summaryrefslogtreecommitdiffstats
path: root/docs/manual/mod/mod_ssl.xml.fr
diff options
context:
space:
mode:
authorLucien Gentis <lgentis@apache.org>2024-05-11 14:21:14 +0200
committerLucien Gentis <lgentis@apache.org>2024-05-11 14:21:14 +0200
commitf8e72b264718dd7da4979a73f9641ffb30dcf95d (patch)
treea6543c22a08db4b0c1a5596b925dcbd60f6c8add /docs/manual/mod/mod_ssl.xml.fr
parentSteal a number. (diff)
downloadapache2-f8e72b264718dd7da4979a73f9641ffb30dcf95d.tar.xz
apache2-f8e72b264718dd7da4979a73f9641ffb30dcf95d.zip
fr doc XML file update.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1917668 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to '')
-rw-r--r--docs/manual/mod/mod_ssl.xml.fr49
1 files changed, 1 insertions, 48 deletions
diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr
index 701fcb618f..211ba85a90 100644
--- a/docs/manual/mod/mod_ssl.xml.fr
+++ b/docs/manual/mod/mod_ssl.xml.fr
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1915680 -->
+<!-- English Revision: 1917600 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@@ -2983,53 +2983,6 @@ utilisé pour toutes les requêtes vers un répondeur OCSP.</p>
</directivesynopsis>
<directivesynopsis>
-<name>SSLInsecureRenegotiation</name>
-<description>Option permettant d'activer le support de la renégociation
-non sécurisée</description>
-<syntax>SSLInsecureRenegotiation on|off</syntax>
-<default>SSLInsecureRenegotiation off</default>
-<contextlist><context>server config</context>
-<context>virtual host</context></contextlist>
-<compatibility>Disponible si une version 0.9.8m
-ou supérieure d'OpenSSL est utilisée</compatibility>
-
-<usage>
-<p>Comme il a été spécifié, toutes les versions des protocoles SSL et
-TLS (jusqu'à la version 1.2 de TLS incluse) étaient vulnérables à une
-attaque de type Man-in-the-Middle (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2009-3555">CVE-2009-3555</a>)
-au cours d'une renégociation. Cette vulnérabilité permettait à un
-attaquant de préfixer la requête HTTP (telle qu'elle était vue du
-serveur) avec un texte choisi. Une extension du protocole a été
-développée pour corriger cette vulnérabilité, sous réserve qu'elle soit
-supportée par le client et le serveur.</p>
-
-<p>Si <module>mod_ssl</module> est lié à une version 0.9.8m ou
-supérieure d'OpenSSL, par défaut, la renégociation n'est accordée qu'aux
-clients qui supportent la nouvelle extension du protocole. Si
-cette directive est activée, la renégociation sera accordée aux anciens
-clients (non patchés), quoique de manière non sécurisée</p>
-
-<note type="warning"><title>Avertissement à propos de la sécurité</title>
-<p>Si cette directive est activée, les connexions SSL seront vulnérables
-aux attaques de type préfixe Man-in-the-Middle comme décrit dans <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2009-3555">CVE-2009-3555</a>.</p>
-</note>
-
-<example><title>Exemple</title>
-<highlight language="config">
-SSLInsecureRenegotiation on
-</highlight>
-</example>
-
-<p>La variable d'environnement <code>SSL_SECURE_RENEG</code> peut être
-utilisée dans un script SSI ou CGI pour déterminer si la renégociation
-sécurisée est supportée pour une connexion SSL donnée.</p>
-
-</usage>
-</directivesynopsis>
-
-<directivesynopsis>
<name>SSLUseStapling</name>
<description>Active l'ajout des réponses OCSP à la négociation TLS</description>
<syntax>SSLUseStapling on|off</syntax>