httpd-cvs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From lgen...@apache.org
Subject svn commit: r1739484 [3/4] - in /httpd/httpd/branches/2.4.x/docs/manual: howto/auth.xml.fr howto/index.xml.fr logs.xml.fr mod/mod_access_compat.xml.fr mod/mod_privileges.xml.fr rewrite/rewritemap.xml.fr stopping.xml.fr upgrading.xml.fr
Date Sat, 16 Apr 2016 16:36:26 GMT
Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_access_compat.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_access_compat.xml.fr?rev=1739484&r1=1739483&r2=1739484&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_access_compat.xml.fr (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_access_compat.xml.fr Sat Apr 16 16:36:26 2016
@@ -1,7 +1,7 @@
-<?xml version="1.0"?>
+<?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1673563:1738542 (outdated) -->
+<!-- English Revision: 1738542 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -25,15 +25,15 @@
 <modulesynopsis metafile="mod_access_compat.xml.meta">
 
 <name>mod_access_compat</name>
-<description>Autorisations de groupe &agrave; base de nom d'h&ocirc;te (nom ou
+<description>Autorisations de groupe à base de nom d'hôte (nom ou
 adresse IP)</description>
 <status>Extension</status>
 <sourcefile>mod_access_compat.c</sourcefile>
 <identifier>access_compat_module</identifier>
 <compatibility>Disponible dans la version 2.3 du serveur HTTP Apache
-&agrave; des fins de compatibilit&eacute;
-avec les pr&eacute;c&eacute;dentes versions d'Apache httpd 2.x. Les directives fournies par
-ce module sont devenues obsol&egrave;tes depuis la refonte d'authz. Voir
+à des fins de compatibilité
+avec les précédentes versions d'Apache httpd 2.x. Les directives fournies par
+ce module sont devenues obsolètes depuis la refonte d'authz. Voir
 <module>mod_authz_host</module></compatibility>
 
 <summary>
@@ -44,46 +44,56 @@ ce module sont devenues obsol&egrave;tes
     <directive module="core" type="section">Location</directive>, ainsi
     que dans les fichiers <code><a
     href="core.html#accessfilename">.htaccess</a></code> et permettent
-    de contr&ocirc;ler l'acc&egrave;s &agrave; certaines parties du serveur. On peut
-    contr&ocirc;ler cet acc&egrave;s en fonction du nom d'h&ocirc;te du client, de son
-    adresse IP ou d'autres caract&eacute;ristiques de la requ&ecirc;te, telles
-    qu'elles sont enregistr&eacute;es dans les <a href="../env.html">variables
+    de contrôler l'accès à certaines parties du serveur. On peut
+    contrôler cet accès en fonction du nom d'hôte du client, de son
+    adresse IP ou d'autres caractéristiques de la requête, telles
+    qu'elles sont enregistrées dans les <a href="../env.html">variables
     d'environnement</a>. Les directives <directive
     module="mod_access_compat">Allow</directive> et <directive
-    module="mod_access_compat">Deny</directive> permettent de sp&eacute;cifier
-    quels clients sont ou ne sont pas autoris&eacute;s &agrave; acc&eacute;der au serveur,
+    module="mod_access_compat">Deny</directive> permettent de spécifier
+    quels clients sont ou ne sont pas autorisés à accéder au serveur,
     alors que la directive <directive
-    module="mod_access_compat">Order</directive> d&eacute;finit le statut
-    d'acc&egrave;s par d&eacute;faut, et d&eacute;termine la mani&egrave;re dont les directives
+    module="mod_access_compat">Order</directive> définit le statut
+    d'accès par défaut, et détermine la manière dont les directives
     <directive module="mod_access_compat">Allow</directive> et
     <directive module="mod_access_compat">Deny</directive> interagissent
     entre elles.</p>
 
-    <p>Les restrictions d'acc&egrave;s &agrave; base de nom d'h&ocirc;te et
-    l'authentification &agrave; base de mot de passe peuvent &ecirc;tre impl&eacute;ment&eacute;es
-    simultan&eacute;ment. Dans ce cas, on utilise la directive <directive
-    module="mod_access_compat">Satisfy</directive> pour d&eacute;terminer la
-    mani&egrave;re dont ces deux modes de restrictions interagissent.</p>
+    <p>Les restrictions d'accès à base de nom d'hôte et
+    l'authentification à base de mot de passe peuvent être implémentées
+    simultanément. Dans ce cas, on utilise la directive <directive
+    module="mod_access_compat">Satisfy</directive> pour déterminer la
+    manière dont ces deux modes de restrictions interagissent.</p>
 
     <note type="warning"><title>Note</title>
       <p>Les directives fournies par le module
-      <module>mod_access_compat</module> sont devenues obsol&egrave;tes depuis
-      la refonte d'authz. Voir <module>mod_authz_host</module>.</p>
+      <module>mod_access_compat</module> sont devenues obsolètes depuis
+      la refonte du module <module>mod_authz_host</module>. Mélanger d'anciennes
+      directives comme <directive
+      module="mod_access_compat">Order</directive>, <directive
+      module="mod_access_compat">Allow</directive> ou <directive
+      module="mod_access_compat">Deny</directive> avec des nouvelles comme
+      <directive module="mod_authz_core">Require</directive> est techniquement
+      possible mais déconseillé. En effet, <module>mod_access_compat</module> a
+      été conçu pour supporter des configurations ne contenant que des anciennes
+      directives afin de faciliter le passage à la version 2.4. Voir le document
+      <a href="../upgrading.html">upgrading</a> pour plus de détails.
+      </p>
     </note>
 
-    <p>En g&eacute;n&eacute;ral, les directives de restriction d'acc&egrave;s s'appliquent &agrave;
-    toutes les m&eacute;thodes d'acc&egrave;s (<code>GET</code>, <code>PUT</code>,
+    <p>En général, les directives de restriction d'accès s'appliquent à
+    toutes les méthodes d'accès (<code>GET</code>, <code>PUT</code>,
     <code>POST</code>, etc...). C'est d'ailleurs ce que l'on souhaite
     dans la plupart des cas. Il est cependant possible de restreindre
-    certaines m&eacute;thodes, alors que les autres m&eacute;thodes ne se verront
-    impos&eacute;e aucune restriction, en regroupant les directives &agrave;
-    l'int&eacute;rieur d'une section <directive module="core"
+    certaines méthodes, alors que les autres méthodes ne se verront
+    imposée aucune restriction, en regroupant les directives à
+    l'intérieur d'une section <directive module="core"
     type="section">Limit</directive>.</p>
 
     <note><title>Fusion des sections de configuration</title>
-      <p>Lorsqu'une directive fournie par ce module est utilis&eacute;e dans
-      une nouvelle section de configuration, cette derni&egrave;re n'h&eacute;rite
-      d'aucune directive d&eacute;finie dans une section pr&eacute;c&eacute;dente.</p>
+      <p>Lorsqu'une directive fournie par ce module est utilisée dans
+      une nouvelle section de configuration, cette dernière n'hérite
+      d'aucune directive définie dans une section précédente.</p>
     </note>
 </summary>
 
@@ -93,30 +103,30 @@ ce module sont devenues obsol&egrave;tes
 
 <directivesynopsis>
 <name>Allow</name>
-<description>Sp&eacute;cifie quels h&ocirc;tes peuvent acc&eacute;der &agrave; une certaine zone du
+<description>Spécifie quels hôtes peuvent accéder à une certaine zone du
 serveur</description>
-<syntax> Allow from all|<var>h&ocirc;te</var>|env=[!]<var>variable
+<syntax> Allow from all|<var>hôte</var>|env=[!]<var>variable
 d'environnement</var>
-[<var>h&ocirc;te</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
+[<var>hôte</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>Limit</override>
 
 <usage>
-    <p>La directive <directive>Allow</directive> permet de d&eacute;finir quels
-    h&ocirc;tes ont le droit d'acc&eacute;der &agrave; une certaine partie du serveur. On
-    peut contr&ocirc;ler l'acc&egrave;s par nom d'h&ocirc;te, adresse IP, intervalle
-    d'adresses IP, ou toute autre caract&eacute;ristique de la requ&ecirc;te client
-    enregistr&eacute;e dans les variables d'environnement.</p>
+    <p>La directive <directive>Allow</directive> permet de définir quels
+    hôtes ont le droit d'accéder à une certaine partie du serveur. On
+    peut contrôler l'accès par nom d'hôte, adresse IP, intervalle
+    d'adresses IP, ou toute autre caractéristique de la requête client
+    enregistrée dans les variables d'environnement.</p>
 
     <p>Le premier argument de cette directive est toujours
     <code>from</code>. Les arguments suivants peuvent prendre trois
-    formes diff&eacute;rentes. Si <code>Allow from all</code> est sp&eacute;cifi&eacute;,
-    tout h&ocirc;te se voit accord&eacute; l'acc&egrave;s, en tenant compte des directives
+    formes différentes. Si <code>Allow from all</code> est spécifié,
+    tout hôte se voit accordé l'accès, en tenant compte des directives
     <directive module="mod_access_compat">Deny</directive> et <directive
-    module="mod_access_compat">Order</directive> comme d&eacute;crit plus loin.
-    Pour ne permettre l'acc&egrave;s au serveur qu'&agrave; un h&ocirc;te ou un groupe
-    d'h&ocirc;tes particuliers, on peut sp&eacute;cifier un <em>nom d'h&ocirc;te</em> sous
+    module="mod_access_compat">Order</directive> comme décrit plus loin.
+    Pour ne permettre l'accès au serveur qu'à un hôte ou un groupe
+    d'hôtes particuliers, on peut spécifier un <em>nom d'hôte</em> sous
     une des formes suivantes :</p>
 
     <dl>
@@ -127,30 +137,30 @@ d'environnement</var>
 Allow from example.org
 Allow from .net example.edu
       </highlight>
-      <p>Les h&ocirc;tes dont les noms correspondent ou se terminent par la
-      cha&icirc;ne sp&eacute;cifi&eacute;e ont l'autorisation d'acc&egrave;s. Seules les
-      composantes enti&egrave;res du nom d'h&ocirc;te doivent correspondre ; ainsi,
+      <p>Les hôtes dont les noms correspondent ou se terminent par la
+      chaîne spécifiée ont l'autorisation d'accès. Seules les
+      composantes entières du nom d'hôte doivent correspondre ; ainsi,
       dans l'exemple ci-dessus, <code>foo.example.org</code>
       correspondra, mais <code>fooexample.org</code> ne conviendra pas.
       Avec cette configuration, Apache httpd va effectuer une double recherche
       DNS sur l'adresse IP du client, sans tenir compte de la
-      d&eacute;finition de la directive <directive
+      définition de la directive <directive
       module="core">HostnameLookups</directive>. Tout d'abord, une
-      recherche DNS inverse sur l'adresse IP est effectu&eacute;e pour
-      d&eacute;terminer le nom d'h&ocirc;te associ&eacute;, puis une recherche directe sur
-      le nom d'h&ocirc;te est effectu&eacute;e afin de s'assurer qu'il correspond
-      bien &agrave; l'adresse IP originale. L'acc&egrave;s ne sera accord&eacute; que si le
-      nom d'h&ocirc;te correspond et si les recherches DNS inverse et directe
+      recherche DNS inverse sur l'adresse IP est effectuée pour
+      déterminer le nom d'hôte associé, puis une recherche directe sur
+      le nom d'hôte est effectuée afin de s'assurer qu'il correspond
+      bien à l'adresse IP originale. L'accès ne sera accordé que si le
+      nom d'hôte correspond et si les recherches DNS inverse et directe
       concordent.</p></dd>
 
-      <dt>Une adresse IP compl&egrave;te</dt>
+      <dt>Une adresse IP complète</dt>
 
       <dd>
       <highlight language="config">
 Allow from 10.1.2.3
 Allow from 192.168.1.104 192.168.1.205
       </highlight>
-      <p>L'adresse IP d'un h&ocirc;te auquel on a accord&eacute; l'acc&egrave;s</p></dd>
+      <p>L'adresse IP d'un hôte auquel on a accordé l'accès</p></dd>
 
       <dt>Une adresse IP partielle</dt>
 
@@ -159,33 +169,33 @@ Allow from 192.168.1.104 192.168.1.205
 Allow from 10.1
 Allow from 10 172.20 192.168.2
       </highlight>
-      <p>De un &agrave; trois des premiers octets d'une adresse IP, afin de
-      restreindre l'acc&egrave;s &agrave; un sous-r&eacute;seau.</p></dd>
+      <p>De un à trois des premiers octets d'une adresse IP, afin de
+      restreindre l'accès à un sous-réseau.</p></dd>
 
-      <dt>Une paire r&eacute;seau/masque de sous-r&eacute;seau</dt>
+      <dt>Une paire réseau/masque de sous-réseau</dt>
 
       <dd>
       <highlight language="config">
         Allow from 10.1.0.0/255.255.0.0
       </highlight>
-      <p>Un r&eacute;seau a.b.c.d, et un masque de sous-r&eacute;seau w.x.y.z, pour
-      une d&eacute;finition plus pr&eacute;cise de la restriction d'acc&egrave;s impos&eacute;e &agrave; un
-      sous-r&eacute;seau.</p></dd>
+      <p>Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z, pour
+      une définition plus précise de la restriction d'accès imposée à un
+      sous-réseau.</p></dd>
 
-      <dt>Une sp&eacute;cification CIDR r&eacute;seau/nnn</dt>
+      <dt>Une spécification CIDR réseau/nnn</dt>
 
       <dd>
       <highlight language="config">
         Allow from 10.1.0.0/16
       </highlight>
-      <p>Identique au cas pr&eacute;c&eacute;dent, mis &agrave; part que le masque est
-      constitu&eacute; des nnn bits de poids fort.</p></dd>
+      <p>Identique au cas précédent, mis à part que le masque est
+      constitué des nnn bits de poids fort.</p></dd>
     </dl>
 
-    <p>Notez que les trois derniers exemples d&eacute;signent le m&ecirc;me ensemble
-    d'h&ocirc;tes.</p>
+    <p>Notez que les trois derniers exemples désignent le même ensemble
+    d'hôtes.</p>
 
-    <p>On peut sp&eacute;cifier des adresses et sous-r&eacute;seaux IPv6 de la mani&egrave;re
+    <p>On peut spécifier des adresses et sous-réseaux IPv6 de la manière
     suivante :</p>
 
     <highlight language="config">
@@ -193,23 +203,23 @@ Allow from 2001:db8::a00:20ff:fea7:ccea
 Allow from 2001:db8::a00:20ff:fea7:ccea/10
     </highlight>
 
-    <p>Le troisi&egrave;me format d'argument de la directive
-    <directive>Allow</directive> permet de contr&ocirc;ler l'acc&egrave;s au serveur
+    <p>Le troisième format d'argument de la directive
+    <directive>Allow</directive> permet de contrôler l'accès au serveur
     en fonction de l'existence d'une <a
     href="../env.html">variable d'environnement</a>. Lorsque <code>Allow
-    from env=<var>variable d'environnement</var></code> est sp&eacute;cifi&eacute;, la
-    requ&ecirc;te est autoris&eacute;e si la variable d'environnement <var>variable
+    from env=<var>variable d'environnement</var></code> est spécifié, la
+    requête est autorisée si la variable d'environnement <var>variable
     d'environnement</var> existe. En revanche, lorsque <code>Allow from
-    env=!<var>env-variable</var></code> est sp&eacute;cifi&eacute;, la
-    requ&ecirc;te est autoris&eacute;e si la variable d'environnement <var>variable
-    d'environnement</var> n'existe pas. Le serveur permet de d&eacute;finir
+    env=!<var>env-variable</var></code> est spécifié, la
+    requête est autorisée si la variable d'environnement <var>variable
+    d'environnement</var> n'existe pas. Le serveur permet de définir
     avec souplesse des variables d'environnement en se basant sur les
-    caract&eacute;ristiques de la requ&ecirc;te client et en utilisant les directives
+    caractéristiques de la requête client et en utilisant les directives
     fournies par le module <module>mod_setenvif</module>. Ainsi, on peut
     utiliser la directive <directive>Allow</directive> pour permettre
-    l'acc&egrave;s en fonction de param&egrave;tres comme le <code>User-Agent</code>
+    l'accès en fonction de paramètres comme le <code>User-Agent</code>
     (type de navigateur) des clients, le <code>Referer</code>, ou
-    d'autres champs d'en-t&ecirc;te de la requ&ecirc;te HTTP.</p>
+    d'autres champs d'en-tête de la requête HTTP.</p>
 
     <highlight language="config">
 SetEnvIf User-Agent ^KnockKnock/2\.0 let_me_in
@@ -220,32 +230,32 @@ SetEnvIf User-Agent ^KnockKnock/2\.0 let
 &lt;/Directory&gt;
     </highlight>
 
-    <p>Dans cet exemple, les navigateurs dont la cha&icirc;ne user-agent
+    <p>Dans cet exemple, les navigateurs dont la chaîne user-agent
     commence par <code>KnockKnock/2.0</code> se verront accorder
-    l'acc&egrave;s, alors que tous les autres seront rejet&eacute;s.</p>
+    l'accès, alors que tous les autres seront rejetés.</p>
 
     <note><title>Fusion des sections de configuration</title>
-      <p>Lorsqu'une directive fournie par ce module est utilis&eacute;e dans
-      une nouvelle section de configuration, cette derni&egrave;re n'h&eacute;rite
-      d'aucune directive d&eacute;finie dans une section pr&eacute;c&eacute;dente.</p>
+      <p>Lorsqu'une directive fournie par ce module est utilisée dans
+      une nouvelle section de configuration, cette dernière n'hérite
+      d'aucune directive définie dans une section précédente.</p>
     </note>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>Deny</name>
-<description>D&eacute;finit quels h&ocirc;tes ne sont pas autoris&eacute;s &agrave; acc&eacute;der au
+<description>Définit quels hôtes ne sont pas autorisés à accéder au
 serveur</description>
-<syntax> Deny from all|<var>h&ocirc;te</var>|env=[!]<var>variable
+<syntax> Deny from all|<var>hôte</var>|env=[!]<var>variable
 d'environnement</var>
-[<var>h&ocirc;te</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
+[<var>hôte</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>Limit</override>
 
 <usage>
-    <p>Cette directive permet de restreindre l'acc&egrave;s au serveur en
-    fonction du nom d'h&ocirc;te, de l'adresse IP ou de variables
+    <p>Cette directive permet de restreindre l'accès au serveur en
+    fonction du nom d'hôte, de l'adresse IP ou de variables
     d'environnement. Les arguments de la directive
     <directive>Deny</directive> sont identiques aux arguments de la
     directive <directive
@@ -255,9 +265,9 @@ d'environnement</var>
 
 <directivesynopsis>
 <name>Order</name>
-<description>D&eacute;finit le statut d'acc&egrave;s par d&eacute;faut et l'ordre dans lequel
+<description>Définit le statut d'accès par défaut et l'ordre dans lequel
 les directives <directive>Allow</directive> et
-<directive>Deny</directive> sont &eacute;valu&eacute;es.</description>
+<directive>Deny</directive> sont évaluées.</description>
 <syntax> Order <var>ordre</var></syntax>
 <default>Order Deny,Allow</default>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -266,98 +276,98 @@ les directives <directive>Allow</directi
 
 <usage>
 
-    <p>La directive <directive>Order</directive>, associ&eacute;e aux
+    <p>La directive <directive>Order</directive>, associée aux
     directives <directive module="mod_access_compat">Allow</directive>
     et <directive module="mod_access_compat">Deny</directive>,
-    impl&eacute;mente un syst&egrave;me de contr&ocirc;le d'acc&egrave;s en trois passes. Au cours
-    de la premi&egrave;re passe, ce sont soit toutes les directives <directive
+    implémente un système de contrôle d'accès en trois passes. Au cours
+    de la première passe, ce sont soit toutes les directives <directive
     module="mod_access_compat">Allow</directive>, soit toutes les
     directives <directive
-    module="mod_access_compat">Deny</directive> qui sont trait&eacute;es, selon
-    la d&eacute;finition de la directive <directive
+    module="mod_access_compat">Deny</directive> qui sont traitées, selon
+    la définition de la directive <directive
     module="mod_access_compat">Order</directive>. Le reste des
     directives (<directive module="mod_access_compat">Deny</directive>
     ou <directive module="mod_access_compat">Allow</directive>) est
-    trait&eacute; au cours de la seconde passe. La troisi&egrave;me passe s'applique &agrave;
-    toutes les requ&ecirc;tes qui ne sont concern&eacute;es par aucune des deux
-    premi&egrave;res passes.</p>
+    traité au cours de la seconde passe. La troisième passe s'applique à
+    toutes les requêtes qui ne sont concernées par aucune des deux
+    premières passes.</p>
 
     <p>Notez que toutes les directives <directive
     module="mod_access_compat">Allow</directive> et <directive
-    module="mod_access_compat">Deny</directive> sont trait&eacute;es, &agrave; la
-    diff&eacute;rence d'un pare-feu classique o&ugrave; seule la premi&egrave;re r&egrave;gle qui
-    correspond est utilis&eacute;e. La derni&egrave;re directive qui correspond
-    s'applique ( &agrave; la diff&eacute;rence l&agrave; encore d'un pare-feu classique). De
+    module="mod_access_compat">Deny</directive> sont traitées, à la
+    différence d'un pare-feu classique où seule la première règle qui
+    correspond est utilisée. La dernière directive qui correspond
+    s'applique ( à la différence là encore d'un pare-feu classique). De
     plus, l'ordre dans lequel les lignes apparaissent dans le fichier de
     configuration n'a pas d'incidence -- toutes les lignes <directive
-    module="mod_access_compat">Allow</directive> sont consid&eacute;r&eacute;es comme
+    module="mod_access_compat">Allow</directive> sont considérées comme
     un groupe, toutes les lignes <directive
     module="mod_access_compat">Deny</directive> comme un autre, et le
-    statut par d&eacute;faut a son existence propre.</p>
+    statut par défaut a son existence propre.</p>
 
-    <p><em>Ordre</em> peut &ecirc;tre :</p>
+    <p><em>Ordre</em> peut être :</p>
 
     <dl>
       <dt><code>Allow,Deny</code></dt>
 
       <dd>Dans un premier temps, toutes les directives <directive
-      module="mod_access_compat">Allow</directive> sont &eacute;valu&eacute;es ; au
-      moins une d'entre elles doit correspondre, sinon la requ&ecirc;te est
-      rejet&eacute;e. Ensuite, toutes les directives <directive
-      module="mod_access_compat">Deny</directive> sont &eacute;valu&eacute;es. Si au
-      moins l'une d'entre elles correspond, la requ&ecirc;te est rejet&eacute;e.
-      Enfin, toute requ&ecirc;te qui ne correspond &agrave; aucune directive
+      module="mod_access_compat">Allow</directive> sont évaluées ; au
+      moins une d'entre elles doit correspondre, sinon la requête est
+      rejetée. Ensuite, toutes les directives <directive
+      module="mod_access_compat">Deny</directive> sont évaluées. Si au
+      moins l'une d'entre elles correspond, la requête est rejetée.
+      Enfin, toute requête qui ne correspond à aucune directive
       <directive module="mod_access_compat">Allow</directive> ou
-      <directive module="mod_access_compat">Deny</directive> est rejet&eacute;e
-      par d&eacute;faut.</dd>
+      <directive module="mod_access_compat">Deny</directive> est rejetée
+      par défaut.</dd>
 
       <dt><code>Deny,Allow</code></dt>
 
       <dd>Dans un premier temps, toutes les directives <directive
-      module="mod_access_compat">Deny</directive> sont &eacute;valu&eacute;es ; Si au
-      moins une d'entre elles correspond, la requ&ecirc;te est rejet&eacute;e,
-      <strong>&agrave; moins</strong> qu'elle corresponde aussi &agrave; une directive
+      module="mod_access_compat">Deny</directive> sont évaluées ; Si au
+      moins une d'entre elles correspond, la requête est rejetée,
+      <strong>à moins</strong> qu'elle corresponde aussi à une directive
       <directive module="mod_access_compat">Allow</directive>. Toute
-      requ&ecirc;te qui ne correspond &agrave; aucune directive <directive
+      requête qui ne correspond à aucune directive <directive
       module="mod_access_compat">Allow</directive> ou <directive
-      module="mod_access_compat">Deny</directive> est autoris&eacute;e.</dd>
+      module="mod_access_compat">Deny</directive> est autorisée.</dd>
 
       <dt><code>Mutual-failure</code></dt>
 
-      <dd>Cet argument a le m&ecirc;me effet que <code>Allow,Deny</code> et
-      est devenu de ce fait obsol&egrave;te.</dd>
+      <dd>Cet argument a le même effet que <code>Allow,Deny</code> et
+      est devenu de ce fait obsolète.</dd>
     </dl>
 
-    <p>Les mots-cl&eacute;s ne peuvent &ecirc;tre s&eacute;par&eacute;s que par des virgules ;
+    <p>Les mots-clés ne peuvent être séparés que par des virgules ;
     <em>aucun espace</em> ne doit s'intercaler entre eux.</p>
 
     <table border="1">
       <tr>
         <th>Match</th>
-        <th>R&eacute;sultat Allow,Deny</th>
-        <th>R&eacute;sultat Deny,Allow</th>
+        <th>Résultat Allow,Deny</th>
+        <th>Résultat Deny,Allow</th>
       </tr><tr>
-        <th>Correspond &agrave; Allow seulement</th>
-        <td>Requ&ecirc;te autoris&eacute;e</td>
-        <td>Requ&ecirc;te autoris&eacute;e</td>
+        <th>Correspond à Allow seulement</th>
+        <td>Requête autorisée</td>
+        <td>Requête autorisée</td>
       </tr><tr>
-        <th>Correspond &agrave; Deny seulement</th>
-        <td>Requ&ecirc;te rejet&eacute;e</td>
-        <td>Requ&ecirc;te rejet&eacute;e</td>
+        <th>Correspond à Deny seulement</th>
+        <td>Requête rejetée</td>
+        <td>Requête rejetée</td>
       </tr><tr>
         <th>Aucune correspondance</th>
-        <td>Par d&eacute;faut la seconde directive : rejet</td>
-        <td>Par d&eacute;faut la seconde directive : autorisation</td>
+        <td>Par défaut la seconde directive : rejet</td>
+        <td>Par défaut la seconde directive : autorisation</td>
       </tr><tr>
-        <th>Correspond &agrave; Allow &amp; Deny</th>
-        <td>La derni&egrave;re correspondance l'emporte : rejet</td>
-        <td>La derni&egrave;re correspondance l'emporte : autorisation</td>
+        <th>Correspond à Allow &amp; Deny</th>
+        <td>La dernière correspondance l'emporte : rejet</td>
+        <td>La dernière correspondance l'emporte : autorisation</td>
       </tr>
     </table>
 
-    <p>Dans cet exemple, tous les h&ocirc;tes du domaine example.org ont
-    l'autorisation d'acc&egrave;s ; tous les autres voient leur acc&egrave;s
-    refus&eacute;.</p>
+    <p>Dans cet exemple, tous les hôtes du domaine example.org ont
+    l'autorisation d'accès ; tous les autres voient leur accès
+    refusé.</p>
 
     <highlight language="config">
 Order Deny,Allow
@@ -365,13 +375,13 @@ Deny from all
 Allow from example.org
     </highlight>
 
-    <p>Dans l'exemple suivant, tous les h&ocirc;tes du domaine example.org ont
-    l'autorisation d'acc&egrave;s, sauf ceux du sous-domaine foo.example.org qui
-    voient leur acc&egrave;s refus&eacute;. Tous les h&ocirc;tes qui ne sont pas dans le
-    domaine example.org sont rejet&eacute;s car le statut par d&eacute;faut est positionn&eacute;
+    <p>Dans l'exemple suivant, tous les hôtes du domaine example.org ont
+    l'autorisation d'accès, sauf ceux du sous-domaine foo.example.org qui
+    voient leur accès refusé. Tous les hôtes qui ne sont pas dans le
+    domaine example.org sont rejetés car le statut par défaut est positionné
     sur <directive
     module="mod_access_compat">Deny</directive>, et consiste donc en un
-    refus d'acc&egrave;s.</p>
+    refus d'accès.</p>
 
     <highlight language="config">
 Order Allow,Deny
@@ -380,24 +390,24 @@ Deny from foo.example.org
     </highlight>
 
     <p>Par contre, si la valeur de la directive
-    <directive>Order</directive>, dans l'exemple pr&eacute;c&eacute;dent, est
-    <code>Deny,Allow</code>, tout le monde a l'autorisation d'acc&egrave;s.
-    Ceci est d&ucirc; au fait que <code>Allow from example.org</code> sera
-    &eacute;valu&eacute; en dernier, sans tenir compte de l'ordre r&eacute;el dans lequel les
+    <directive>Order</directive>, dans l'exemple précédent, est
+    <code>Deny,Allow</code>, tout le monde a l'autorisation d'accès.
+    Ceci est dû au fait que <code>Allow from example.org</code> sera
+    évalué en dernier, sans tenir compte de l'ordre réel dans lequel les
     directives apparaissent dans le fichier de configuration, et va
-    l'emporter sur <code>Deny from foo.example.org</code>. Tout h&ocirc;te qui
+    l'emporter sur <code>Deny from foo.example.org</code>. Tout hôte qui
     n'est pas dans le domaine <code>example.org</code> aura aussi
-    l'autorisation d'acc&egrave;s car le statut par d&eacute;faut est positionn&eacute; sur
+    l'autorisation d'accès car le statut par défaut est positionné sur
     <directive
     module="mod_access_compat">Allow</directive> et constitue donc une
-    autorisation d'acc&egrave;s.</p>
+    autorisation d'accès.</p>
 
-    <p>La pr&eacute;sence d'une directive <directive>Order</directive> peut
-    affecter le contr&ocirc;le d'acc&egrave;s &agrave; une partie du serveur m&ecirc;me en
+    <p>La présence d'une directive <directive>Order</directive> peut
+    affecter le contrôle d'accès à une partie du serveur même en
     l'abscence de directives <directive
     module="mod_access_compat">Allow</directive> et <directive
-    module="mod_access_compat">Deny</directive> associ&eacute;es, &agrave; cause de
-    son influence sur le statut par d&eacute;faut. Par exemple,</p>
+    module="mod_access_compat">Deny</directive> associées, à cause de
+    son influence sur le statut par défaut. Par exemple,</p>
 
     <highlight language="config">
 &lt;Directory "/www"&gt;
@@ -405,70 +415,70 @@ Deny from foo.example.org
 &lt;/Directory&gt;
     </highlight>
 
-    <p>va interdire tout acc&egrave;s au r&eacute;pertoire <code>/www</code> &agrave; cause
-    du statut d'acc&egrave;s par d&eacute;faut qui est d&eacute;fini &agrave; <directive
+    <p>va interdire tout accès au répertoire <code>/www</code> à cause
+    du statut d'accès par défaut qui est défini à <directive
     module="mod_access_compat">Deny</directive>.</p>
 
-    <p>La directive <directive>Order</directive> ne contr&ocirc;le l'ordre
-    dans lequel sont trait&eacute;es les directives d'acc&egrave;s qu'au cours de
+    <p>La directive <directive>Order</directive> ne contrôle l'ordre
+    dans lequel sont traitées les directives d'accès qu'au cours de
     chaque phase du traitement de la configuration du serveur. Ceci
     implique, par exemple, qu'une directive <directive
     module="mod_access_compat">Allow</directive> ou <directive
-    module="mod_access_compat">Deny</directive> situ&eacute;e dans une section
+    module="mod_access_compat">Deny</directive> située dans une section
     <directive module="core" type="section">Location</directive> sera
-    toujours &eacute;valu&eacute;e apr&egrave;s une directive <directive
+    toujours évaluée après une directive <directive
     module="mod_access_compat">Allow</directive> ou <directive
-    module="mod_access_compat">Deny</directive> situ&eacute;e dans une section
+    module="mod_access_compat">Deny</directive> située dans une section
     <directive module="core" type="section">Directory</directive> ou un
     fichier <code>.htaccess</code>, sans tenir compte de la
-    d&eacute;finition de la directive <directive>Order</directive>. Pour plus
-    de d&eacute;tails &agrave; propos de la fusion des sections de configuration, voir
+    définition de la directive <directive>Order</directive>. Pour plus
+    de détails à propos de la fusion des sections de configuration, voir
     le document <a
     href="../sections.html">Comment fonctionnent les sections Directory,
     Location et Files</a>.</p>
 
     <note><title>Fusion des sections de configuration</title>
-      <p>Lorsqu'une directive fournie par ce module est utilis&eacute;e dans
-      une nouvelle section de configuration, cette derni&egrave;re n'h&eacute;rite
-      d'aucune directive d&eacute;finie dans une section pr&eacute;c&eacute;dente.</p>
+      <p>Lorsqu'une directive fournie par ce module est utilisée dans
+      une nouvelle section de configuration, cette dernière n'hérite
+      d'aucune directive définie dans une section précédente.</p>
     </note>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>Satisfy</name>
-<description>Interaction entre le contr&ocirc;le d'acc&egrave;s en fonction de l'h&ocirc;te
+<description>Interaction entre le contrôle d'accès en fonction de l'hôte
 et l'authentification utilisateur</description>
 <syntax>Satisfy Any|All</syntax>
 <default>Satisfy All</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Affect&eacute; par <directive module="core" type="section"
+<compatibility>Affecté par <directive module="core" type="section"
 >Limit</directive> et <directive module="core"
-type="section">LimitExcept</directive> &agrave; partir de la version
+type="section">LimitExcept</directive> à partir de la version
 2.0.51</compatibility>
 <usage>
-    <p>Politique d'acc&egrave;s dans le cas o&ugrave; on utilise &agrave; la fois <directive
+    <p>Politique d'accès dans le cas où on utilise à la fois <directive
     module="mod_access_compat">Allow</directive> et <directive
     module="mod_authz_core">Require</directive>. L'argument est soit
     <code>All</code>, soit <code>Any</code>. L'utilisation de cette
-    directive n'a de sens que si l'acc&egrave;s &agrave; une zone particuli&egrave;re du
+    directive n'a de sens que si l'accès à une zone particulière du
     serveur est restreinte par utilisateur/mot de passe et en fonction
-    de l'adresse IP de l'h&ocirc;te client. Dans ce cas, par
-    d&eacute;faut (<code>All</code>), le client doit satisfaire &agrave; la
+    de l'adresse IP de l'hôte client. Dans ce cas, par
+    défaut (<code>All</code>), le client doit satisfaire à la
     restriction d'adresse, <em>et</em> fournir un couple
     utilisateur/mot de passe valide. Avec l'argument <code>Any</code>,
-    le client se verra accorder l'acc&egrave;s s'il satisfait &agrave; la restriction
+    le client se verra accorder l'accès s'il satisfait à la restriction
     d'adresse ou fournit un couple utilisateur/mot de passe valide. On
-    peut utiliser cette derni&egrave;re d&eacute;finition pour restreindre l'acc&egrave;s &agrave;
-    une zone par mot de passe, mais accorder l'acc&egrave;s aux clients
-    poss&eacute;dant certaines adresses IP sans qu'ils aient &agrave; fournir de mot
+    peut utiliser cette dernière définition pour restreindre l'accès à
+    une zone par mot de passe, mais accorder l'accès aux clients
+    possédant certaines adresses IP sans qu'ils aient à fournir de mot
     de passe.</p>
 
     <p>Par exemple, si vous souhaitez que les utilisateurs de votre
-    r&eacute;seau acc&egrave;dent &agrave; une zone de votre site web sans restriction, mais
-    que l'acc&egrave;s &agrave; cette zone n&eacute;cessite un mot de passe pour les autres
+    réseau accèdent à une zone de votre site web sans restriction, mais
+    que l'accès à cette zone nécessite un mot de passe pour les autres
     utilisateurs, vous pouvez utiliser une configuration du style :</p>
 
     <highlight language="config">
@@ -478,10 +488,10 @@ Satisfy Any
     </highlight>
 
     <p>
-    Une autre utilisation fr&eacute;quente de la directive
-    <directive>Satisfy</directive> est l'all&egrave;gement des restrictions
-    d'acc&egrave;s &agrave; un sous-r&eacute;pertoire par rapport aux restrictions d'acc&egrave;s au
-    r&eacute;pertoire parent :
+    Une autre utilisation fréquente de la directive
+    <directive>Satisfy</directive> est l'allègement des restrictions
+    d'accès à un sous-répertoire par rapport aux restrictions d'accès au
+    répertoire parent :
     </p>
 
     <highlight language="config">
@@ -495,22 +505,22 @@ Satisfy Any
 &lt;/Directory&gt;
     </highlight>
 
-    <p>Dans l'exemple ci-dessus, l'acc&egrave;s au r&eacute;pertoire
-    <code>/var/www/private</code> n&eacute;cessitera une authentification,
-    alors que l'acc&egrave;s au r&eacute;pertoire <code>/var/www/private/public</code>
-    sera accord&eacute; sans restriction.</p>
+    <p>Dans l'exemple ci-dessus, l'accès au répertoire
+    <code>/var/www/private</code> nécessitera une authentification,
+    alors que l'accès au répertoire <code>/var/www/private/public</code>
+    sera accordé sans restriction.</p>
 
 
     <p>Depuis la version 2.0.51, les directives
-    <directive>Satisfy</directive> peuvent &ecirc;tre restreintes &agrave; certaines
-    m&eacute;thodes particuli&egrave;res &agrave; l'aide des sections <directive
+    <directive>Satisfy</directive> peuvent être restreintes à certaines
+    méthodes particulières à l'aide des sections <directive
     module="core" type="section">Limit</directive> et <directive
     module="core" type="section">LimitExcept</directive>.</p>
 
     <note><title>Fusion des sections de configuration</title>
-      <p>Lorsqu'une directive fournie par ce module est utilis&eacute;e dans
-      une nouvelle section de configuration, cette derni&egrave;re n'h&eacute;rite
-      d'aucune directive d&eacute;finie dans une section pr&eacute;c&eacute;dente.</p>
+      <p>Lorsqu'une directive fournie par ce module est utilisée dans
+      une nouvelle section de configuration, cette dernière n'hérite
+      d'aucune directive définie dans une section précédente.</p>
     </note>
 </usage>
    <seealso><directive module="mod_access_compat">Allow</directive></seealso>

Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_privileges.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_privileges.xml.fr?rev=1739484&r1=1739483&r2=1739484&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_privileges.xml.fr (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_privileges.xml.fr Sat Apr 16 16:36:26 2016
@@ -1,7 +1,7 @@
-<?xml version="1.0"?>
+<?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1375044:1739075 (outdated) -->
+<!-- English Revision: 1739075 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -25,8 +25,8 @@
 <modulesynopsis metafile="mod_privileges.xml.meta">
 
 <name>mod_privileges</name>
-<description>Support des privil&egrave;ges de Solaris et de l'ex&eacute;cution des
-serveurs virtuels sous diff&eacute;rents identifiants
+<description>Support des privilèges de Solaris et de l'exécution des
+serveurs virtuels sous différents identifiants
 utilisateurs.</description>
 <status>Experimental</status>
 <sourcefile>mod_privileges.c</sourcefile>
@@ -35,113 +35,113 @@ utilisateurs.</description>
 plates-formes Solaris 10 et OpenSolaris</compatibility>
 
 <summary>
-<p>Ce module permet l'ex&eacute;cution de diff&eacute;rents serveurs virtuels sous
-diff&eacute;rents identifiants Unix <var>User</var> et <var>Group</var>,
-et avec diff&eacute;rents <a
-href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privil&egrave;ges
-Solaris</a>. En particulier, il apporte au probl&egrave;me de
-s&eacute;paration des privil&egrave;ges entre les diff&eacute;rents serveurs virtuels la
-solution que devait apporter le module MPM abandonn&eacute; perchild. Il
-apporte aussi d'autres am&eacute;liorations en mati&egrave;re de s&eacute;curit&eacute;.</p>
-
-<p>&Agrave; la diff&eacute;rence de perchild, <module>mod_privileges</module> n'est
-pas un module MPM. Il travaille <em>au sein</em> d'un mod&egrave;le de
-traitement pour d&eacute;finir les privil&egrave;ges et les User/Group <em>pour chaque
-requ&ecirc;te</em> dans un m&ecirc;me processus. Il n'est donc pas compatible avec
-les MPM thread&eacute;s, et refusera de s'ex&eacute;cuter en cas d'utilisation d'un de
+<p>Ce module permet l'exécution de différents serveurs virtuels sous
+différents identifiants Unix <var>User</var> et <var>Group</var>,
+et avec différents <a
+href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
+Solaris</a>. En particulier, il apporte au problème de
+séparation des privilèges entre les différents serveurs virtuels la
+solution que devait apporter le module MPM abandonné perchild. Il
+apporte aussi d'autres améliorations en matière de sécurité.</p>
+
+<p>À la différence de perchild, <module>mod_privileges</module> n'est
+pas un module MPM. Il travaille <em>au sein</em> d'un modèle de
+traitement pour définir les privilèges et les User/Group <em>pour chaque
+requête</em> dans un même processus. Il n'est donc pas compatible avec
+les MPM threadés, et refusera de s'exécuter en cas d'utilisation d'un de
 ces derniers.</p>
 
-<p><module>mod_privileges</module> traite des probl&egrave;mes de s&eacute;curit&eacute;
-similaires &agrave; ceux de <a href="../suexec.html">suexec</a> ; mais &agrave; la
-diff&eacute;rence de ce dernier, il ne s'applique pas seulement aux programmes
-CGI, mais &agrave; l'ensemble du cycle de traitement d'une requ&ecirc;te, y compris
+<p><module>mod_privileges</module> traite des problèmes de sécurité
+similaires à ceux de <a href="../suexec.html">suexec</a> ; mais à la
+différence de ce dernier, il ne s'applique pas seulement aux programmes
+CGI, mais à l'ensemble du cycle de traitement d'une requête, y compris
 les applications in-process et les sous-processus. Il convient
-particuli&egrave;rement &agrave; l'ex&eacute;cution des applications PHP sous
-<strong>mod_php</strong>, qui est lui-m&ecirc;me incompatible avec les modules
-MPM thread&eacute;s. Il est &eacute;galement bien adapt&eacute; aux autres applications de type
+particulièrement à l'exécution des applications PHP sous
+<strong>mod_php</strong>, qui est lui-même incompatible avec les modules
+MPM threadés. Il est également bien adapté aux autres applications de type
 script in-process comme <strong>mod_perl</strong>,
 <strong>mod_python</strong>, et <strong>mod_ruby</strong>, ainsi qu'aux
 applications en langage C telles que les modules Apache pour lesquels la
-s&eacute;paration des privil&egrave;ges constitue un probl&egrave;me.</p>
+séparation des privilèges constitue un problème.</p>
 
 </summary>
 
-<section id="security"><title>Consid&eacute;rations &agrave; propos de s&eacute;curit&eacute;</title>
+<section id="security"><title>Considérations à propos de sécurité</title>
 
-<p><module>mod_privileges</module> introduit de nouveaux probl&egrave;mes de
-s&eacute;curit&eacute; dans les situations o&ugrave; du <strong>code non s&ucirc;r</strong> peut
-s'ex&eacute;cuter <strong>&agrave; l'int&eacute;rieur du processus du serveur web</strong>.
-Ceci s'applique aux modules non s&ucirc;rs, et aux scripts s'ex&eacute;cutant sous
-des modules comme mod_php ou mod_perl. Les scripts s'ex&eacute;cutant en
-externe (comme par exemple les scripts CGI ou ceux s'ex&eacute;cutant sur un
-serveur d'applications derri&egrave;re mod_proxy ou mod_jk) ne sont pas
-concern&eacute;s.</p>
+<p><module>mod_privileges</module> introduit de nouveaux problèmes de
+sécurité dans les situations où du <strong>code non sûr</strong> peut
+s'exécuter <strong>à l'intérieur du processus du serveur web</strong>.
+Ceci s'applique aux modules non sûrs, et aux scripts s'exécutant sous
+des modules comme mod_php ou mod_perl. Les scripts s'exécutant en
+externe (comme par exemple les scripts CGI ou ceux s'exécutant sur un
+serveur d'applications derrière mod_proxy ou mod_jk) ne sont pas
+concernés.</p>
 
-<p>Les principaux probl&egrave;mes de s&eacute;curit&eacute; que l'on rencontre avec
+<p>Les principaux problèmes de sécurité que l'on rencontre avec
 mod_privileges sont :</p>
 
 
-<ul><li>L'ex&eacute;cution sous un utilisateur syst&egrave;me pose les m&ecirc;mes probl&egrave;mes
-de s&eacute;curit&eacute; que mod_suexec, et pratiquement les m&ecirc;mes que cgiwrap et
+<ul><li>L'exécution sous un utilisateur système pose les mêmes problèmes
+de sécurité que mod_suexec, et pratiquement les mêmes que cgiwrap et
 suphp.</li>
-<li>Une extension utilisateur (module ou script) malveillante, &eacute;crite en connaissant les m&eacute;canismes
-utilis&eacute;s par <strong>mod_privileges</strong>,
-pourrait &eacute;lever ses privil&egrave;ges &agrave; tout niveau
+<li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant les mécanismes
+utilisés par <strong>mod_privileges</strong>,
+pourrait élever ses privilèges à tout niveau
 accessible au processus httpd dans tout serveur virtuel. Ceci introduit
-de nouveaux risques si (et seulement si) mod_privileges est compil&eacute; avec
+de nouveaux risques si (et seulement si) mod_privileges est compilé avec
 l'option <var>BIG_SECURITY_HOLE</var>.</li>
-<li>Une extension utilisateur (module ou script) malveillante, &eacute;crite en connaissant les m&eacute;canismes
-utilis&eacute;s par <strong>mod_privileges</strong>,
-pourrait &eacute;lever ses privil&egrave;ges pour s'attribuer
+<li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant les mécanismes
+utilisés par <strong>mod_privileges</strong>,
+pourrait élever ses privilèges pour s'attribuer
 l'identifiant utilisateur d'un autre utilisateur (et/ou groupe)
-syst&egrave;me.</li>
+système.</li>
 </ul>
 
 <p>La directive <directive>PrivilegesMode</directive> vous permet de
-s&eacute;lectionner soit le mode <var>FAST</var>, soit le mode
+sélectionner soit le mode <var>FAST</var>, soit le mode
 <var>SECURE</var>. Vous pouvez panacher les modes en utilisant par
 exemple le mode <var>FAST</var> pour les utilisateurs de confiance et
-les chemins contenant du code enti&egrave;rement audit&eacute;, tout en imposant le
-mode <var>SECURE</var> o&ugrave; un utilisateur non s&ucirc;r a la possibilit&eacute;
+les chemins contenant du code entièrement audité, tout en imposant le
+mode <var>SECURE</var> où un utilisateur non sûr a la possibilité
 d'introduire du code.</p>
-<p>Avant de d&eacute;crire les modes, il nous faut pr&eacute;senter les cas
+<p>Avant de décrire les modes, il nous faut présenter les cas
 d'utilisation de la cible : "Benign" ou "Hostile". Dans une situation
-"Benign", vous voulez s&eacute;parer les utilisateurs pour leur confort, et les
-prot&eacute;ger, ainsi que le serveur, contre les risques induits par les
+"Benign", vous voulez séparer les utilisateurs pour leur confort, et les
+protéger, ainsi que le serveur, contre les risques induits par les
 erreurs involontaires. Dans une situation "Hostile" - par exemple
-l'h&eacute;bergement d'un site commercial - il se peut que des utilisateurs
-attaquent d&eacute;lib&eacute;r&eacute;ment le serveur ou s'attaquent entre eux.</p>
+l'hébergement d'un site commercial - il se peut que des utilisateurs
+attaquent délibérément le serveur ou s'attaquent entre eux.</p>
 <dl>
 <dt>Mode FAST</dt>
-<dd>En mode <var>FAST</var>, les requ&ecirc;tes sont trait&eacute;es "in-process"
-avec les uid/gid et privil&egrave;ges s&eacute;lectionn&eacute;s, si bien que la
-surcharge est n&eacute;gligeable. Ceci convient aux situations "Benign", mais
-n'est pas s&eacute;curis&eacute; contre un attaquant augmentant ses privil&egrave;ges avec un
+<dd>En mode <var>FAST</var>, les requêtes sont traitées "in-process"
+avec les uid/gid et privilèges sélectionnés, si bien que la
+surcharge est négligeable. Ceci convient aux situations "Benign", mais
+n'est pas sécurisé contre un attaquant augmentant ses privilèges avec un
 module ou script "in-process".</dd>
 <dt>Mode SECURE</dt>
-<dd>Une requ&ecirc;te en mode <var>SECURE</var> g&eacute;n&egrave;re un sous-processus qui
-supprime les privil&egrave;ges. Ce comportement est tr&egrave;s similaire &agrave;
-l'ex&eacute;cution d'un programme CGI avec suexec, mais il reste valable tout
-au long du cycle de traitement de la requ&ecirc;te, avec en plus l'avantage
-d'un contr&ocirc;le pr&eacute;cis des privil&egrave;ges.</dd>
+<dd>Une requête en mode <var>SECURE</var> génère un sous-processus qui
+supprime les privilèges. Ce comportement est très similaire à
+l'exécution d'un programme CGI avec suexec, mais il reste valable tout
+au long du cycle de traitement de la requête, avec en plus l'avantage
+d'un contrôle précis des privilèges.</dd>
 </dl>
-<p>Vous pouvez s&eacute;lectionner diff&eacute;rents
+<p>Vous pouvez sélectionner différents
 <directive>PrivilegesMode</directive>s pour chaque serveur virtuel, et
-m&ecirc;me dans un contexte de r&eacute;pertoire &agrave; l'int&eacute;rieur d'un serveur virtuel.
-Le mode <var>FAST</var> convient lorsque les utilisateurs sont s&ucirc;rs
-et/ou n'ont pas le privil&egrave;ge de charger du code "in-process". Le mode
-<var>SECURE</var> convient dans les cas o&ugrave; du code non s&ucirc;r peut
-s'ex&eacute;cuter "in-process".  Cependant, m&ecirc;me en mode <var>SECURE</var>, il
+même dans un contexte de répertoire à l'intérieur d'un serveur virtuel.
+Le mode <var>FAST</var> convient lorsque les utilisateurs sont sûrs
+et/ou n'ont pas le privilège de charger du code "in-process". Le mode
+<var>SECURE</var> convient dans les cas où du code non sûr peut
+s'exécuter "in-process".  Cependant, même en mode <var>SECURE</var>, il
 n'y a pas de protection contre un utilisateur malveillant qui a la
-possibilit&eacute; d'introduire du code supportant les privil&egrave;ges <em>avant le
-d&eacute;but du cycle de traitement de la requ&ecirc;te.</em></p>
+possibilité d'introduire du code supportant les privilèges <em>avant le
+début du cycle de traitement de la requête.</em></p>
 
 </section>
 <directivesynopsis>
 <name>PrivilegesMode</name>
-<description>Fait un compromis entre d'une part l'efficacit&eacute; et la
-vitesse de traitement et d'autre part la s&eacute;curit&eacute; &agrave; l'encontre des codes
-malicieux supportant les privil&egrave;ges.</description>
+<description>Fait un compromis entre d'une part l'efficacité et la
+vitesse de traitement et d'autre part la sécurité à l'encontre des codes
+malicieux supportant les privilèges.</description>
 <syntax>PrivilegesMode FAST|SECURE|SELECTIVE</syntax>
 <default>PrivilegesMode FAST</default>
 <contextlist>
@@ -150,77 +150,77 @@ malicieux supportant les privil&egrave;g
 	<context>directory</context>
 </contextlist>
 <compatibility>Disponible sous Solaris 10 et OpenSolaris avec des
-modules MPMs non thread&eacute;s (comme <module>prefork</module> ou un module
-personnalis&eacute;).</compatibility>
+modules MPMs non threadés (comme <module>prefork</module> ou un module
+personnalisé).</compatibility>
 <usage><p>Cette directive permet de faire un compromis entre les
-performances et la s&eacute;curit&eacute; &agrave; l'encontre des codes malicieux supportant
-les privil&egrave;ges. En mode <var>SECURE</var>, chaque requ&ecirc;te est trait&eacute;e
-dans un sous-processus s&eacute;curis&eacute;, ce qui induit une d&eacute;gradation sensible
-des performances. En mode <var>FAST</var>, le serveur n'est pas prot&eacute;g&eacute;
-contre l'augmentation de privil&egrave;ge comme d&eacute;crit plus haut.</p>
-<p>Cette directive est sensiblement diff&eacute;rente selon qu'elle se trouve
+performances et la sécurité à l'encontre des codes malicieux supportant
+les privilèges. En mode <var>SECURE</var>, chaque requête est traitée
+dans un sous-processus sécurisé, ce qui induit une dégradation sensible
+des performances. En mode <var>FAST</var>, le serveur n'est pas protégé
+contre l'augmentation de privilège comme décrit plus haut.</p>
+<p>Cette directive est sensiblement différente selon qu'elle se trouve
 dans une section <code>&lt;Directory&gt;</code> (ou Location/Files/If)
 ou au niveau global ou dans un <code>&lt;VirtualHost&gt;</code>.</p>
-<p>Au niveau global, elle d&eacute;finit un comportement par d&eacute;faut dont
-h&eacute;riteront les serveurs virtuels. Dans un serveur virtuel, les modes
-FAST ou SECURE agissent sur l'ensemble de la requ&ecirc;te HTTP, et toute
-d&eacute;finition de ces modes dans une section <code>&lt;Directory&gt;</code>
-sera <strong>ignor&eacute;e</strong>. Le pseudo-mode SELECTIVE confie le choix
+<p>Au niveau global, elle définit un comportement par défaut dont
+hériteront les serveurs virtuels. Dans un serveur virtuel, les modes
+FAST ou SECURE agissent sur l'ensemble de la requête HTTP, et toute
+définition de ces modes dans une section <code>&lt;Directory&gt;</code>
+sera <strong>ignorée</strong>. Le pseudo-mode SELECTIVE confie le choix
 du mode FAST ou SECURE aux directives contenues dans une
 section<code>&lt;Directory&gt;</code>.</p>
 <p>Dans une section <code>&lt;Directory&gt;</code>, elle ne s'applique
-que lorsque le mode SELECTIVE a &eacute;t&eacute; d&eacute;fini pour le serveur virtuel.
-Seuls FAST ou SECURE peuvent &ecirc;tre d&eacute;finis dans ce contexte (SELECTIVE
+que lorsque le mode SELECTIVE a été défini pour le serveur virtuel.
+Seuls FAST ou SECURE peuvent être définis dans ce contexte (SELECTIVE
 n'aurait pas de sens).</p>
 <note type="warning"><title>Avertissement</title>
-	Lorsque le mode SELECTIVE a &eacute;t&eacute; d&eacute;fini pour un serveur virtuel,
-	l'activation des privil&egrave;ges doit &ecirc;tre report&eacute;e <em>apr&egrave;s</em>
-	la d&eacute;termination, par la phase de comparaison du traitement de
-	la requ&ecirc;te, du contexte <code>&lt;Directory&gt;</code> qui
-	s'applique &agrave; la requ&ecirc;te. Ceci peut donner &agrave; un attaquant
-	l'opportunit&eacute; d'introduire du code via une directive <directive
-	module="mod_rewrite">RewriteMap</directive> s'ex&eacute;cutant au
+	Lorsque le mode SELECTIVE a été défini pour un serveur virtuel,
+	l'activation des privilèges doit être reportée <em>après</em>
+	la détermination, par la phase de comparaison du traitement de
+	la requête, du contexte <code>&lt;Directory&gt;</code> qui
+	s'applique à la requête. Ceci peut donner à un attaquant
+	l'opportunité d'introduire du code via une directive <directive
+	module="mod_rewrite">RewriteMap</directive> s'exécutant au
 	niveau global ou d'un serveur virtuel <em>avant</em> que les
-	privil&egrave;ges n'aient &eacute;t&eacute; supprim&eacute;s et l'uid/gid d&eacute;fini.
+	privilèges n'aient été supprimés et l'uid/gid défini.
 </note>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>VHostUser</name>
-<description>D&eacute;finit l'identifiant utilisateur sous lequel s'ex&eacute;cute un
+<description>Définit l'identifiant utilisateur sous lequel s'exécute un
 serveur virtuel.</description>
 <syntax>VHostUser <var>identifiant-utilisateur-unix</var></syntax>
-<default>H&eacute;rite de l'identifiant utilisateur sp&eacute;cifi&eacute; par la directive
+<default>Hérite de l'identifiant utilisateur spécifié par la directive
 <directive module="mod_unixd">User</directive></default>
 <contextlist><context>virtual host</context></contextlist>
 <compatibility>Disponible sous Solaris 10 et OpenSolaris avec les
-modules MPM non-thread&eacute;s (<module>prefork</module> ou MPM
-personnalis&eacute;).</compatibility>
+modules MPM non-threadés (<module>prefork</module> ou MPM
+personnalisé).</compatibility>
 
 <usage>
-    <p>La directive <directive>VHostUser</directive> permet de d&eacute;finir
+    <p>La directive <directive>VHostUser</directive> permet de définir
     l'identifiant utilisateur unix sous lequel le serveur va traiter les
-    requ&ecirc;tes par l'interm&eacute;diaire d'un serveur virtuel. L'identifiant
-    utilisateur est d&eacute;fini avant le traitement de la requ&ecirc;te, puis
-    restaur&eacute; &agrave; sa valeur de d&eacute;part via les <a
-    href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privil&egrave;ges
-    Solaris</a>. Comme la d&eacute;finition
+    requêtes par l'intermédiaire d'un serveur virtuel. L'identifiant
+    utilisateur est défini avant le traitement de la requête, puis
+    restauré à sa valeur de départ via les <a
+    href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
+    Solaris</a>. Comme la définition
     s'applique au <em>processus</em>, cette directive est incompatible
-    avec les modules MPM thread&eacute;s.</p>
-    <p><var>identifiant-utilisateur-unix</var> peut &ecirc;tre :</p>
+    avec les modules MPM threadés.</p>
+    <p><var>identifiant-utilisateur-unix</var> peut être :</p>
     <dl>
       <dt>Un nom d'utilisateur</dt>
-      <dd>Fait r&eacute;f&eacute;rence &agrave; l'utilisateur donn&eacute; par son nom.</dd>
+      <dd>Fait référence à l'utilisateur donné par son nom.</dd>
 
-      <dt><code>#</code> suivi d'un num&eacute;ro d'utilisateur.</dt>
-      <dd>Fait r&eacute;f&eacute;rence &agrave; l'utilisateur donn&eacute; par son num&eacute;ro.</dd>
+      <dt><code>#</code> suivi d'un numéro d'utilisateur.</dt>
+      <dd>Fait référence à l'utilisateur donné par son numéro.</dd>
     </dl>
 
-    <note type="warning"><title>S&eacute;curit&eacute;</title>
-    <p>Cette directive ne peut pas &ecirc;tre utilis&eacute;e pour ex&eacute;cuter Apache en
-    tant que root ! Elle est tout de m&ecirc;me susceptible de poser des
-    probl&egrave;mes de s&eacute;curit&eacute; similaires &agrave; ceux d&eacute;crits dans la
+    <note type="warning"><title>Sécurité</title>
+    <p>Cette directive ne peut pas être utilisée pour exécuter Apache en
+    tant que root ! Elle est tout de même susceptible de poser des
+    problèmes de sécurité similaires à ceux décrits dans la
     documentation de <a href="../suexec.html">suexec</a>.</p></note>
 </usage>
 <seealso><directive module="mod_unixd">User</directive></seealso>
@@ -229,39 +229,39 @@ personnalis&eacute;).</compatibility>
 
 <directivesynopsis>
 <name>VHostGroup</name>
-<description>D&eacute;finit l'identifiant du groupe sous lequel s'ex&eacute;cute un
+<description>Définit l'identifiant du groupe sous lequel s'exécute un
 serveur virtuel.</description>
 <syntax>VHostGroup <var>identifiant-groupe-unix</var></syntax>
-<default>H&eacute;rite de l'identifiant du groupe sp&eacute;cifi&eacute; par la directive
+<default>Hérite de l'identifiant du groupe spécifié par la directive
 <directive module="mod_unixd">Group</directive></default>
 <contextlist><context>virtual host</context></contextlist>
 <compatibility>Disponible sous Solaris 10 et OpenSolaris avec les
-modules MPM non-thread&eacute;s (<module>prefork</module> ou MPM
-personnalis&eacute;).</compatibility>
+modules MPM non-threadés (<module>prefork</module> ou MPM
+personnalisé).</compatibility>
 
 <usage>
-    <p>La directive <directive>VHostGroup</directive> permet de d&eacute;finir
+    <p>La directive <directive>VHostGroup</directive> permet de définir
     l'identifiant du groupe unix sous lequel le serveur va traiter les
-    requ&ecirc;tes par l'interm&eacute;diaire d'un serveur virtuel. L'identifiant
-    du groupe est d&eacute;fini avant le traitement de la requ&ecirc;te, puis
-    restaur&eacute; &agrave; sa valeur de d&eacute;part via les <a
-    href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privil&egrave;ges
-    Solaris</a>. Comme la d&eacute;finition
+    requêtes par l'intermédiaire d'un serveur virtuel. L'identifiant
+    du groupe est défini avant le traitement de la requête, puis
+    restauré à sa valeur de départ via les <a
+    href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
+    Solaris</a>. Comme la définition
     s'applique au <em>processus</em>, cette directive est incompatible
-    avec les modules MPM thread&eacute;s.</p>
-    <p><var>Unix-group</var> peut &ecirc;tre :</p>
+    avec les modules MPM threadés.</p>
+    <p><var>Unix-group</var> peut être :</p>
     <dl>
       <dt>Un nom de groupe</dt>
-      <dd>Fait r&eacute;f&eacute;rence au groupe donn&eacute; par son nom.</dd>
+      <dd>Fait référence au groupe donné par son nom.</dd>
 
-      <dt><code>#</code> suivi d'un num&eacute;ro de groupe.</dt>
-      <dd>Fait r&eacute;f&eacute;rence au groupe donn&eacute; par son num&eacute;ro.</dd>
+      <dt><code>#</code> suivi d'un numéro de groupe.</dt>
+      <dd>Fait référence au groupe donné par son numéro.</dd>
     </dl>
 
-    <note type="warning"><title>S&eacute;curit&eacute;</title>
-    <p>Cette directive ne peut pas &ecirc;tre utilis&eacute;e pour ex&eacute;cuter Apache en
-    tant que root ! Elle est tout de m&ecirc;me susceptible de poser des
-    probl&egrave;mes de s&eacute;curit&eacute; similaires &agrave; ceux d&eacute;crits dans la
+    <note type="warning"><title>Sécurité</title>
+    <p>Cette directive ne peut pas être utilisée pour exécuter Apache en
+    tant que root ! Elle est tout de même susceptible de poser des
+    problèmes de sécurité similaires à ceux décrits dans la
     documentation de <a href="../suexec.html">suexec</a>.</p></note>
 </usage>
 <seealso><directive module="mod_unixd">Group</directive></seealso>
@@ -270,104 +270,104 @@ personnalis&eacute;).</compatibility>
 
 <directivesynopsis>
 <name>VHostSecure</name>
-<description>D&eacute;termine si le serveur s'ex&eacute;cute avec une s&eacute;curit&eacute; avanc&eacute;e
+<description>Détermine si le serveur s'exécute avec une sécurité avancée
 pour les serveurs virtuels.</description>
 <syntax>VHostSecure On|Off</syntax>
 <default>VHostSecure On</default>
 <contextlist><context>virtual host</context></contextlist>
 <compatibility>Disponible sous Solaris 10 et OpenSolaris avec les
-modules MPM non-thread&eacute;s (<module>prefork</module> ou MPM
-personnalis&eacute;).</compatibility>
+modules MPM non-threadés (<module>prefork</module> ou MPM
+personnalisé).</compatibility>
 
 <usage>
-    <p>D&eacute;termine si les serveurs virtuels traitent les requ&ecirc;tes avec une
-    s&eacute;curit&eacute; avanc&eacute;e en supprimant les <a
+    <p>Détermine si les serveurs virtuels traitent les requêtes avec une
+    sécurité avancée en supprimant les <a
     href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp"
-    >Privil&egrave;ges</a> rarement requis par un serveur web, mais disponibles
-    par d&eacute;faut pour un utilisateur Unix standard, et donc susceptibles
-    d'&ecirc;tre demand&eacute;s par des modules et des applications. Il est
-    recommand&eacute; de conserver la d&eacute;finition par d&eacute;faut (On), sauf si elle
-    emp&ecirc;che une application de fonctionner. Comme la d&eacute;finition
+    >Privilèges</a> rarement requis par un serveur web, mais disponibles
+    par défaut pour un utilisateur Unix standard, et donc susceptibles
+    d'être demandés par des modules et des applications. Il est
+    recommandé de conserver la définition par défaut (On), sauf si elle
+    empêche une application de fonctionner. Comme la définition
     s'applique au <em>processus</em>, cette directive est incompatible
-    avec les modules MPM thread&eacute;s.</p>
+    avec les modules MPM threadés.</p>
     <note><title>Note</title>
     <p>Le fait que la directive <directive>VHostSecure</directive>
-    emp&ecirc;che une application de fonctionner peut constituer un signal
-    d'avertissement indiquant que la s&eacute;curit&eacute; de l'application doit &ecirc;tre
+    empêche une application de fonctionner peut constituer un signal
+    d'avertissement indiquant que la sécurité de l'application doit être
     revue.</p></note>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>VHostCGIMode</name>
-<description>D&eacute;termine si le serveur virtuel peut ex&eacute;cuter des
-sous-processus, et d&eacute;finit les privil&egrave;ges disponibles pour ces
+<description>Détermine si le serveur virtuel peut exécuter des
+sous-processus, et définit les privilèges disponibles pour ces
 dernier.</description>
 <syntax>VHostCGIMode On|Off|Secure</syntax>
 <default>VHostCGIMode On</default>
 <contextlist><context>virtual host</context></contextlist>
 <compatibility>Disponible sous Solaris 10 et OpenSolaris avec les
-modules MPM non-thread&eacute;s (<module>prefork</module> ou MPM
-personnalis&eacute;).</compatibility>
+modules MPM non-threadés (<module>prefork</module> ou MPM
+personnalisé).</compatibility>
 
 <usage>
-    <p>D&eacute;termine si le serveur virtuel est autoris&eacute; &agrave; ex&eacute;cuter fork et
-    exec, et d&eacute;finit les <a
+    <p>Détermine si le serveur virtuel est autorisé à exécuter fork et
+    exec, et définit les <a
     href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp"
-    >privil&egrave;ges</a> requis pour ex&eacute;cuter des sous-processus. Si cette
-    directive est d&eacute;finie &agrave; <var>Off</var> le serveur virtuel ne
-    disposera d'aucun privil&egrave;ge et ne pourra ex&eacute;cuter ni des programmes
+    >privilèges</a> requis pour exécuter des sous-processus. Si cette
+    directive est définie à <var>Off</var> le serveur virtuel ne
+    disposera d'aucun privilège et ne pourra exécuter ni des programmes
     ou scripts CGI classiques via le module traditionnel
     <module>mod_cgi</module>, ni des programmes externes similaires tels
-    que ceux cr&eacute;&eacute;s via le module <module>mod_ext_filter</module> ou les
-    programmes de r&eacute;&eacute;criture externes utilis&eacute;s par la directive
+    que ceux créés via le module <module>mod_ext_filter</module> ou les
+    programmes de réécriture externes utilisés par la directive
     <directive module="mod_rewrite">RewriteMap</directive>. Notez que
-    ceci n'emp&ecirc;che pas l'ex&eacute;cution de programmes CGI via d'autres
-    processus et sous d'autres mod&egrave;les de s&eacute;curit&eacute; comme <a
+    ceci n'empêche pas l'exécution de programmes CGI via d'autres
+    processus et sous d'autres modèles de sécurité comme <a
     href="https://httpd.apache.org/mod_fcgid/">mod_fcgid</a>, ce qui est la
-    solution recommand&eacute;e sous Solaris.</p>
-    <p>Si cette directive est d&eacute;finie &agrave; <var>On</var> ou
-    <var>Secure</var>, le serveur virtuel pourra ex&eacute;cuter les scripts et
-    programmes externes cit&eacute;s ci-dessus. D&eacute;finir la directive
-    <directive>VHostCGIMode</directive> &agrave; <var>Secure</var> a pour effet
-    suppl&eacute;mentaire de n'accorder aucun privil&egrave;ge aux sous-processus,
-    comme d&eacute;crit dans la directive
+    solution recommandée sous Solaris.</p>
+    <p>Si cette directive est définie à <var>On</var> ou
+    <var>Secure</var>, le serveur virtuel pourra exécuter les scripts et
+    programmes externes cités ci-dessus. Définir la directive
+    <directive>VHostCGIMode</directive> à <var>Secure</var> a pour effet
+    supplémentaire de n'accorder aucun privilège aux sous-processus,
+    comme décrit dans la directive
     <directive>VHostSecure</directive>.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>DTracePrivileges</name>
-<description>D&eacute;termine si les privil&egrave;ges requis par dtrace sont
-activ&eacute;s.</description>
+<description>Détermine si les privilèges requis par dtrace sont
+activés.</description>
 <syntax>DTracePrivileges On|Off</syntax>
 <default>DTracePrivileges Off</default>
 <contextlist><context>server config</context></contextlist>
 <compatibility>>Disponible sous Solaris 10 et OpenSolaris avec les
-modules MPM non-thread&eacute;s (<module>prefork</module> ou MPM
-personnalis&eacute;).</compatibility>
+modules MPM non-threadés (<module>prefork</module> ou MPM
+personnalisé).</compatibility>
 
 <usage>
-    <p>Cette directive qui s'applique &agrave; l'ensemble du serveur permet de
-    d&eacute;terminer si Apache s'ex&eacute;cutera avec les <a
+    <p>Cette directive qui s'applique à l'ensemble du serveur permet de
+    déterminer si Apache s'exécutera avec les <a
     href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp"
-    >privil&egrave;ges</a> requis pour ex&eacute;cuter <a
+    >privilèges</a> requis pour exécuter <a
     href="http://sosc-dr.sun.com/bigadmin/content/dtrace/">dtrace</a>.
-    Notez que la d&eacute;finition <var>DTracePrivileges On</var> n'activera
-    pas &agrave; elle-seule DTrace, mais que <var>DTracePrivileges Off</var>
-    l'emp&ecirc;chera de fonctionner.</p>
+    Notez que la définition <var>DTracePrivileges On</var> n'activera
+    pas à elle-seule DTrace, mais que <var>DTracePrivileges Off</var>
+    l'empêchera de fonctionner.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>VHostPrivs</name>
-<description>Assigne des privil&egrave;ges &agrave; un serveur virtuel.</description>
-<syntax>VHostPrivs [+-]?<var>nom-privil&egrave;ge</var> [[+-]?nom-privil&egrave;ge] ...</syntax>
+<description>Assigne des privilèges à un serveur virtuel.</description>
+<syntax>VHostPrivs [+-]?<var>nom-privilège</var> [[+-]?nom-privilège] ...</syntax>
 <default>Aucun</default>
 <contextlist><context>virtual host</context></contextlist>
 <compatibility>Disponible sous Solaris 10 et OpenSolaris avec les
-modules MPM non-thread&eacute;s (<module>prefork</module> ou MPM
-personnalis&eacute;) et lorsque <module>mod_privileges</module> est construit
+modules MPM non-threadés (<module>prefork</module> ou MPM
+personnalisé) et lorsque <module>mod_privileges</module> est construit
 avec l'option de compilation
 <var>BIG_SECURITY_HOLE</var>.</compatibility>
 
@@ -375,35 +375,35 @@ avec l'option de compilation
     <p>La directive <directive>VHostPrivs</directive> permet d'assigner
     des <a
     href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp"
-    >privil&egrave;ges</a> au choix &agrave; un serveur virtuel. Chaque
-    <var>nom-privil&egrave;ge</var> correspond &agrave; un privil&egrave;ge Solaris tel que
+    >privilèges</a> au choix à un serveur virtuel. Chaque
+    <var>nom-privilège</var> correspond à un privilège Solaris tel que
     <var>file_setid</var> ou <var>sys_nfs</var>.</p>
 
-    <p><var>nom-privil&egrave;ge</var> peut &ecirc;tre &eacute;ventuellement pr&eacute;fix&eacute; par +
-    ou -, ce qui va respectivement accorder ou refuser le privil&egrave;ge. Si
-    <var>nom-privil&egrave;ge</var> est sp&eacute;cifi&eacute; sans + ni -, tous les autres
-    privil&egrave;ges pr&eacute;alablement assign&eacute;s au serveur virtuel seront refus&eacute;s.
-    Cette directive permet de construire ais&eacute;ment votre propre jeu de
-    privil&egrave;ges en annulant tout r&eacute;glage par d&eacute;faut.</p>
+    <p><var>nom-privilège</var> peut être éventuellement préfixé par +
+    ou -, ce qui va respectivement accorder ou refuser le privilège. Si
+    <var>nom-privilège</var> est spécifié sans + ni -, tous les autres
+    privilèges préalablement assignés au serveur virtuel seront refusés.
+    Cette directive permet de construire aisément votre propre jeu de
+    privilèges en annulant tout réglage par défaut.</p>
 
-    <note type="warning"><title>S&eacute;curit&eacute;</title>
+    <note type="warning"><title>Sécurité</title>
     <p>L'utilisation de cette directive peut ouvrir d'immenses trous de
-    s&eacute;curit&eacute; dans Apache, jusqu'au traitement de requ&ecirc;tes avec les
-    droits de root. Ne l'utilisez que si vous &ecirc;tes absolument s&ucirc;r de
+    sécurité dans Apache, jusqu'au traitement de requêtes avec les
+    droits de root. Ne l'utilisez que si vous êtes absolument sûr de
     comprendre ce que vous faites !</p></note>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>VHostCGIPrivs</name>
-<description>Assigne des privil&egrave;ges au choix aux sous-processus cr&eacute;&eacute;s
+<description>Assigne des privilèges au choix aux sous-processus créés
 par un serveur virtuel.</description>
-<syntax>VHostPrivs [+-]?<var>nom-privil&egrave;ge</var> [[+-]?nom-privil&egrave;ge] ...</syntax>
+<syntax>VHostPrivs [+-]?<var>nom-privilège</var> [[+-]?nom-privilège] ...</syntax>
 <default>Aucun</default>
 <contextlist><context>virtual host</context></contextlist>
 <compatibility>Disponible sous Solaris 10 et OpenSolaris avec les
-modules MPM non-thread&eacute;s (<module>prefork</module> ou MPM
-personnalis&eacute;) et lorsque <module>mod_privileges</module> est construit
+modules MPM non-threadés (<module>prefork</module> ou MPM
+personnalisé) et lorsque <module>mod_privileges</module> est construit
 avec l'option de compilation
 <var>BIG_SECURITY_HOLE</var>.</compatibility>
 
@@ -411,23 +411,23 @@ avec l'option de compilation
     <p>La directive <directive>VHostCGIPrivs</directive> permet
     d'assigner des <a
     href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp"
-    >privil&egrave;ges</a> au choix aux sous-processus cr&eacute;&eacute;s par un serveur
-    virtuel, comme d&eacute;crit dans la directive
+    >privilèges</a> au choix aux sous-processus créés par un serveur
+    virtuel, comme décrit dans la directive
     <directive>VHostCGIMode</directive>. Chaque
-    <var>nom-privil&egrave;ge</var> correspond &agrave; un privil&egrave;ge Solaris tel que
+    <var>nom-privilège</var> correspond à un privilège Solaris tel que
     <var>file_setid</var> ou <var>sys_nfs</var>.</p>
 
-    <p><var>nom-privil&egrave;ge</var> peut &ecirc;tre &eacute;ventuellement pr&eacute;fix&eacute; par +
-    ou -, ce qui va respectivement accorder ou refuser le privil&egrave;ge. Si
-    <var>nom-privil&egrave;ge</var> est sp&eacute;cifi&eacute; sans + ni -, tous les autres
-    privil&egrave;ges pr&eacute;alablement assign&eacute;s au serveur virtuel seront refus&eacute;s.
-    Cette directive permet de construire ais&eacute;ment votre propre jeu de
-    privil&egrave;ges en annulant tout r&eacute;glage par d&eacute;faut.</p>
+    <p><var>nom-privilège</var> peut être éventuellement préfixé par +
+    ou -, ce qui va respectivement accorder ou refuser le privilège. Si
+    <var>nom-privilège</var> est spécifié sans + ni -, tous les autres
+    privilèges préalablement assignés au serveur virtuel seront refusés.
+    Cette directive permet de construire aisément votre propre jeu de
+    privilèges en annulant tout réglage par défaut.</p>
 
-    <note type="warning"><title>S&eacute;curit&eacute;</title>
+    <note type="warning"><title>Sécurité</title>
     <p>L'utilisation de cette directive peut ouvrir d'immenses trous de
-    s&eacute;curit&eacute; dans les sous-processus Apache, jusqu'&agrave; leur ex&eacute;cution avec les
-    droits de root. Ne l'utilisez que si vous &ecirc;tes absolument s&ucirc;r de
+    sécurité dans les sous-processus Apache, jusqu'à leur exécution avec les
+    droits de root. Ne l'utilisez que si vous êtes absolument sûr de
     comprendre ce que vous faites !</p></note>
 </usage>
 </directivesynopsis>

Modified: httpd/httpd/branches/2.4.x/docs/manual/rewrite/rewritemap.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/rewrite/rewritemap.xml.fr?rev=1739484&r1=1739483&r2=1739484&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/rewrite/rewritemap.xml.fr (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/rewrite/rewritemap.xml.fr Sat Apr 16 16:36:26 2016
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1733403:1739051 (outdated) -->
+<!-- English Revision: 1739051 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : VIncent Deffontaines -->
 <!--
@@ -30,7 +30,7 @@
     module <module>mod_rewrite</module>. Il décrit l'utilisation de la
     directive <directive module="mod_rewrite">RewriteMap</directive>, et
     fournit des exemples pour chacun des différents types de
-    <code>RewriteMap</code>.</p>
+    <directive module="mod_rewrite">RewriteMap</directive>.</p>
 
     <note type="warning">Notez que la plupart de ces exemples ne
     fonctionneront pas en l'état dans le contexte de votre configuration
@@ -64,7 +64,7 @@
    données, ceux-ci étant par ailleurs énumérés dans la documentation de
    référence de <directive module="mod_rewrite">RewriteMap</directive>.</p>
 
-   <p>La syntaxe de la directive <code>RewriteMap</code> est la suivante
+   <p>La syntaxe de la directive <directive module="mod_rewrite">RewriteMap</directive> est la suivante
    :</p>
 
 <highlight language="config">RewriteMap <em>MapName</em> <em>MapType</em>:<em>MapSource</em></highlight>
@@ -93,10 +93,10 @@
     vide si aucune <em>DefaultValue</em> n'a été spécifiée.</p>
 
     <p>Par exemple, vous pouvez définir une directive
-    <directive>RewriteMap</directive> comme suit :</p>
+    <directive module="mod_rewrite">RewriteMap</directive> comme suit :</p>
     <highlight language="config">RewriteMap examplemap "txt:/path/to/file/map.txt"</highlight>
     <p>Vous pourrez par la suite utiliser cette table de correspondances
-    dans une directive <directive>RewriteRule</directive> comme suit :</p>
+    dans une directive <directive module="mod_rewrite">RewriteRule</directive> comme suit :</p>
 <highlight language="config">RewriteRule "^/ex/(.*)" "${examplemap:$1}"</highlight>
 
 <p>Il est possible de spécifier une valeur par défaut qui sera utilisée
@@ -106,8 +106,8 @@ si la recherche dans la table de corresp
 
 <note><title>Contexte de répertoire et fichiers.htaccess</title>
 <p>
-Vous ne pouvez utiliser la directive <code>RewriteMap</code> ni dans
-les sections &lt;Directory&gt;, ni dans les fichiers
+Vous ne pouvez utiliser la directive <directive module="mod_rewrite">RewriteMap</directive> ni dans
+les sections <directive module="core" type="section">Directory</directive>, ni dans les fichiers
 <code>.htaccess</code>. Vous devez déclarer la table de correspondances
 au niveau du serveur principal ou dans un contexte de serveur virtuel.
 En revanche, si vous ne pouvez pas déclarer la table dans une section
@@ -122,6 +122,52 @@ correspondances <em>type-map</em> dispon
 exemples pour chacun d'entre eux.</p>
   </section>
 
+  <section id="int">
+    <title>int: Fonction interne</title>
+
+    <p>Lorsque le type-map <code>int</code> est spécifié, la source est
+    une des fonctions RewriteMap internes disponibles. Les développeurs
+    de modules peuvent fournir des fonctions internes supplémentaires en
+    les enregistrant via l'API <code>ap_register_rewrite_mapfunc</code>.
+    Les fonctions fournies par défaut sont :
+    </p>
+
+    <ul>
+      <li><strong>toupper</strong>:<br/>
+             Met tous les caractères de la clé en majuscules.</li>
+      <li><strong>tolower</strong>:<br/>
+             Met tous les caractères de la clé en minuscules.</li>
+      <li><strong>escape</strong>:<br/>
+             Protège les caractères spéciaux de la clé en les
+	     transformant en leur code hexadécimal.</li>
+      <li><strong>unescape</strong>:<br/>
+             Retraduit les codes hexadécimaux de la clé en caractères
+	     spéciaux.</li>
+    </ul>
+
+    <p>
+    Pour utiliser une de ces fonctions, créez une
+    <code>RewriteMap</code> faisant référence à cette fonction int, et
+    utilisez-la dans votre règle <code>RewriteRule</code> :
+    </p>
+
+    <p> <strong>Redirige un URI vers son équivalent en minuscules</strong></p>
+    <highlight language="config">
+
+RewriteMap lc int:tolower
+RewriteRule "(.*)" "${lc:$1}" [R]
+    </highlight>
+
+    <note>
+    <p>Notez que cet exemple n'est fourni qu'à titre d'illustration,
+    et ne constitue en aucun cas une recommandation. Si vous voulez
+    rendre des URLs insensibles à la casse, vous devez plutôt vous
+    tourner vers <module>mod_speling</module>.
+    </p>
+    </note>
+
+  </section>
+
   <section id="txt">
     <title>txt: tables de correspondances au format texte</title>
 
@@ -135,11 +181,11 @@ exemples pour chacun d'entre eux.</p>
     <p>Voici un exemple d'entrées valides dans un fichier de
     correspondances :</p>
 
-    <p class="indent">
+    <example>
       # Ligne de commentaires<br />
       <strong><em>clé</em> <em>valeur-substitution</em></strong><br />
       <strong><em>clé</em> <em>valeur-substitution</em></strong> # commentaire<br />
-    </p>
+    </example>
 
     <p>Lorsque la table de correspondance fait l'objet d'une recherche,
     la valeur spécifiée est recherchée dans le premier champ, et si elle
@@ -177,8 +223,9 @@ TELEPHONE  328
     </example>
 
     <p>Ainsi, lorsqu'une requête pour
-    <code>http://example.com/produit/TELEVISION</code> arrive, elle est
-    transformée en interne en <code>/prods.php?id=993</code>.</p>
+    <code>http://example.com/produit/TELEVISION</code> arrive, la directive
+    <directive module="mod_rewrite">RewriteRule</directive> s'applique, et la
+    requête est transformée en interne en <code>/prods.php?id=993</code>.</p>
 
     <note><title>Note: fichiers .htaccess</title>
     L'exemple donné est conçu pour être utilisé dans un contexte de
@@ -231,16 +278,16 @@ dynamique  www5|www6
 RewriteMap servers "rnd:/path/to/file/map.txt"
 
 RewriteRule "^/(.*\.(png|gif|jpg))" "http://${servers:static}/$1" [NC,P,L]
-RewriteRule "^/(.*)" "http://${servers:dynamic}/$1" [P,L]
+RewriteRule "^/(.*)"                "http://${servers:dynamic}/$1" [P,L]
     </highlight>
 
 
     <p>Ainsi, lorsqu'une image est demandée et que la première règle
-    convient, <code>RewriteMap</code> recherche la chaîne
+    convient, <directive module="mod_rewrite">RewriteMap</directive> recherche la chaîne
     <code>statique</code> dans le fichier de correspondances qui
     renvoie un des noms de serveurs spécifiés de manière aléatoire,
     ce dernier étant utilisé dans la cible de la règle
-    <code>RewriteRule</code>.</p>
+    <directive module="mod_rewrite">RewriteRule</directive>.</p>
 
     <p>Si vous voulez qu'un des serveurs soit plus souvent sollicité que
     les autres (par exemple s'il possède plus de mémoire, et peut donc
@@ -270,7 +317,8 @@ statique   www1|www1|www2|www3|www4
 RewriteMap examplemap "dbm=sdbm:/etc/apache/mapfile.dbm"
  </highlight>
 
-    <p>Ce type peut être choisi parmi sdbm, gdbm, ndbm ou db. Il est
+    <p>Ce type peut être choisi parmi <code>sdbm</code>, <code>gdbm</code>,
+    <code>ndbm</code> ou <code>db</code>. Il est
     cependant recommandé d'utiliser l'utilitaire <a
     href="../programs/httxt2dbm.html">httxt2dbm</a> fourni avec le
     serveur HTTP Apache, car il utilise la bibliothèque DBM appropriée,
@@ -286,7 +334,7 @@ $ httxt2dbm -i fichier-map.txt -o fichie
 </example>
 
 <p>Vous pouvez alors faire référence au fichier obtenu dans votre
-directive <code>RewriteMap</code> :</p>
+directive <directive module="mod_rewrite">RewriteMap</directive> :</p>
 <highlight language="config">
 RewriteMap mapname "dbm:/etc/apache/mapfile.map"
 </highlight>
@@ -297,7 +345,7 @@ même nom de base sont créés. Pa
 fichiers nommés <code>fichier-map.map.dir</code> et
 <code>fichier-map.map.pag</code>. Ceci est tout à fait normal, et vous
 ne devez utiliser que le nom de base <code>fichier-map.map</code> dans votre
-directive <code>RewriteMap</code>.</p>
+directive <directive module="mod_rewrite">RewriteMap</directive>.</p>
 </note>
 
 <note><title>Mise en cache des recherches</title>
@@ -312,52 +360,6 @@ directive <code>RewriteMap</code>.</p>
 
   </section>
 
-  <section id="int">
-    <title>int: Fonction interne</title>
-
-    <p>Lorsque le type-map <code>int</code> est spécifié, la source est
-    une des fonctions RewriteMap internes disponibles. Les développeurs
-    de modules peuvent fournir des fonctions internes supplémentaires en
-    les enregistrant via l'API <code>ap_register_rewrite_mapfunc</code>.
-    Les fonctions fournies par défaut sont :
-    </p>
-
-    <ul>
-      <li><strong>toupper</strong>:<br/>
-             Met tous les caractères de la clé en majuscules.</li>
-      <li><strong>tolower</strong>:<br/>
-             Met tous les caractères de la clé en minuscules.</li>
-      <li><strong>escape</strong>:<br/>
-             Protège les caractères spéciaux de la clé en les
-	     transformant en leur code hexadécimal.</li>
-      <li><strong>unescape</strong>:<br/>
-             Retraduit les codes hexadécimaux de la clé en caractères
-	     spéciaux.</li>
-    </ul>
-
-    <p>
-    Pour utiliser une de ces fonctions, créez une
-    <code>RewriteMap</code> faisant référence à cette fonction int, et
-    utilisez-la dans votre règle <code>RewriteRule</code> :
-    </p>
-
-    <p> <strong>Redirige un URI vers son équivalent en minuscules</strong></p>
-    <highlight language="config">
-
-RewriteMap lc int:tolower
-RewriteRule "(.*)" "${lc:$1}" [R]
-    </highlight>
-
-    <note>
-    <p>Notez que cet exemple n'est fourni qu'à titre d'illustration,
-    et ne constitue en aucun cas une recommandation. Si vous voulez
-    rendre des URLs insensibles à la casse, vous devez plutôt vous
-    tourner vers <module>mod_speling</module>.
-    </p>
-    </note>
-
-  </section>
-
   <section id="prg"><title>prg: Programme de réécriture externe</title>
 
     <p>Lorque le type-map <code>prg</code> est spécifié, la source est
@@ -461,14 +463,15 @@ RewriteMap ma-requete "fastdbd:SELECT de
   <section id="summary">
     <title>Résumé</title>
 
-    <p>La directive <directive>RewriteMap</directive> peut apparaître
+    <p>La directive <directive module="mod_rewrite">RewriteMap</directive> peut apparaître
     plusieurs fois. Utilisez une directive
-    <directive>RewriteMap</directive> pour chaque fonction de mise en
+    <directive module="mod_rewrite">RewriteMap</directive> pour chaque fonction de mise en
     correspondance pour déclarer son fichier de correspondances.</p>
 
     <p>Bien que l'on ne puisse pas <strong>déclarer</strong> de fonction
     de mise en correspondance dans un contexte de répertoire (fichier
-    <code>.htaccess</code> ou section &lt;Directory&gt;), il est
+    <code>.htaccess</code> ou section <directive module="core"
+    type="section">Directory</directive>), il est
     possible d'utiliser cette fonction dans un tel contexte.</p>
 
   </section>

Modified: httpd/httpd/branches/2.4.x/docs/manual/stopping.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/stopping.xml.fr?rev=1739484&r1=1739483&r2=1739484&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/stopping.xml.fr (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/stopping.xml.fr Sat Apr 16 16:36:26 2016
@@ -259,9 +259,9 @@ vous recevrez un message concernant ces
     n'&eacute;crase pas les fichiers des autres instances.</p>
 
     <p>Vous devez aussi prendre garde aux autres situations de comp&eacute;tition,
-    comme l'utilisation de l'enregistrement des logs avec un transfert de ceux-ci
-    dans le style <program>rotatelogs</program>. Plusieurs instances
-    du programme de <program>rotatelogs</program> qui tentent d'effectuer
+    comme l'enregistrement des logs avec un transfert de ceux-ci
+    via un pipe vers le programme <program>rotatelogs</program>. Plusieurs instances
+    du programme <program>rotatelogs</program> qui tentent d'effectuer
     une rotation des m&ecirc;mes fichiers de log en m&ecirc;me temps peuvent d&eacute;truire
     mutuellement leurs propres fichiers de log.</p></note>
 </section>




Mime
View raw message