summaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
Diffstat (limited to '')
-rw-r--r--docs/manual/ssl/ssl_compat.html4
-rw-r--r--docs/manual/ssl/ssl_compat.html.en6
-rw-r--r--docs/manual/ssl/ssl_compat.html.fr232
-rw-r--r--docs/manual/ssl/ssl_compat.xml.fr265
-rw-r--r--docs/manual/ssl/ssl_compat.xml.meta1
-rw-r--r--docs/manual/ssl/ssl_faq.html4
-rw-r--r--docs/manual/ssl/ssl_faq.html.en6
-rw-r--r--docs/manual/ssl/ssl_faq.html.fr1128
-rw-r--r--docs/manual/ssl/ssl_faq.xml.fr1133
-rw-r--r--docs/manual/ssl/ssl_faq.xml.meta1
-rw-r--r--docs/manual/ssl/ssl_howto.html4
-rw-r--r--docs/manual/ssl/ssl_howto.html.en6
-rw-r--r--docs/manual/ssl/ssl_howto.html.fr341
-rw-r--r--docs/manual/ssl/ssl_howto.xml.fr346
-rw-r--r--docs/manual/ssl/ssl_howto.xml.meta1
15 files changed, 3472 insertions, 6 deletions
diff --git a/docs/manual/ssl/ssl_compat.html b/docs/manual/ssl/ssl_compat.html
index eb43a0becf..0ceca83f6c 100644
--- a/docs/manual/ssl/ssl_compat.html
+++ b/docs/manual/ssl/ssl_compat.html
@@ -3,3 +3,7 @@
URI: ssl_compat.html.en
Content-Language: en
Content-type: text/html; charset=ISO-8859-1
+
+URI: ssl_compat.html.fr
+Content-Language: fr
+Content-type: text/html; charset=ISO-8859-1
diff --git a/docs/manual/ssl/ssl_compat.html.en b/docs/manual/ssl/ssl_compat.html.en
index 8b2132c3be..4c522227e0 100644
--- a/docs/manual/ssl/ssl_compat.html.en
+++ b/docs/manual/ssl/ssl_compat.html.en
@@ -18,7 +18,8 @@
<div id="path">
<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">HTTP Server</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>SSL/TLS Strong Encryption: Compatibility</h1>
<div class="toplang">
-<p><span>Available Languages: </span><a href="../en/ssl/ssl_compat.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/ssl/ssl_compat.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_compat.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
</div>
<blockquote>
@@ -219,7 +220,8 @@ are listed in <a href="#table3">Table 3</a>.</p>
</div></div>
<div class="bottomlang">
-<p><span>Available Languages: </span><a href="../en/ssl/ssl_compat.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/ssl/ssl_compat.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_compat.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
</div><div id="footer">
<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Licensed under the <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossary</a> | <a href="../sitemap.html">Sitemap</a></p></div>
diff --git a/docs/manual/ssl/ssl_compat.html.fr b/docs/manual/ssl/ssl_compat.html.fr
new file mode 100644
index 0000000000..26b0fb24e3
--- /dev/null
+++ b/docs/manual/ssl/ssl_compat.html.fr
@@ -0,0 +1,232 @@
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ This file is generated from xml source: DO NOT EDIT
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ -->
+<title>Chiffrement fort SSL/TLS : Compatibilité - Serveur Apache HTTP</title>
+<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" />
+<link href="../images/favicon.ico" rel="shortcut icon" /></head>
+<body id="manual-page"><div id="page-header">
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
+<p class="apache">Serveur Apache HTTP Version 2.3</p>
+<img alt="" src="../images/feather.gif" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>Chiffrement fort SSL/TLS : Compatibilité</h1>
+<div class="toplang">
+<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_compat.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_compat.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div>
+
+<blockquote>
+<p>Tous les PCs sont compatibles. Mais certains sont plus compatibles que
+d'autres.</p>
+<p class="cite">-- <cite>Inconnu</cite></p>
+</blockquote>
+
+<p>Ce document couvre la compatibilité ascendante entre mod_ssl et
+d'autres solutions SSL. mod_ssl n'est pas la seule solution SSL pour Apache ;
+quatre autres produits sont (ou ont été) également disponibles :
+<a href="http://www.apache-ssl.org/">Apache-SSL</a>, le produit libre de
+Ben Laurie (d'où mod_ssl est issu à l'origine en 1998), <a href="http://www.redhat.com/products/product-details.phtml?id=rhsa">Secure
+Web Server</a>, un produit commercial de Red Hat (basé sur mod_ssl),
+<a href="http://www.covalent.net/">Raven SSL Module</a>, un produit commercial
+de Covalent (basé lui aussi sur mod_ssl), et enfin <a href="http://www.redhat.com/explore/stronghold/">Stronghold</a>, produit
+commercial de C2Net et maintenant de Red Hat, (basé sur une branche
+d'évolution différente appelée Sioux jusqu'à Stronghold 2.x et basé sur
+mod_ssl depuis Stronghold 3.x).</p>
+
+<p>En plus de ses fonctionnalités propres, mod_ssl rassemble la plupart de
+celles des autres solutions SSL, si bien qu'il est très simple de
+migrer depuis un module plus ancien vers mod_ssl. Les directives de
+configuration et les noms des variables d'environnement utilisés par les
+solutions SSL plus anciennes diffèrent de ceux qu'utilise mod_ssl ;
+les tableaux de correspondance ci-dessous fournissent les équivalences
+de termes utilisés par mod_ssl.</p>
+</div>
+<div id="quickview"><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#configuration">Directives de configuration</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#variables">Variables d'environnement</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#customlog">Fonctions de personnalisation des journaux</a></li>
+</ul></div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="configuration" id="configuration">Directives de configuration</a></h2>
+<p>La correspondance entre les directives de configuration qu'utilise
+Apache-SSL 1.x et mod_ssl 2.0.x est fournie dans le <a href="#table1">Tableau
+1</a>. La correspondance depuis Sioux 1.x et Stronghold 2.x n'est que
+partielle car certaines fonctionnalités de ces interfaces ne sont pas
+supportées par mod_ssl.</p>
+
+
+<h3><a name="table1" id="table1">Tableau 1: Correspondance entre les directives de configuration</a></h3>
+
+<table><tr class="header"><th>Ancienne directive</th><th>Directive mod_ssl</th><th>Commentaires</th></tr>
+<tr class="header"><th colspan="3">Compatibilité entre Apache-SSL 1.x et mod_ssl 2.0.x :</th></tr>
+<tr><td><code>SSLEnable</code></td><td><code>SSLEngine on</code></td><td>plus compacte</td></tr>
+<tr class="odd"><td><code>SSLDisable</code></td><td><code>SSLEngine off</code></td><td>plus compacte</td></tr>
+<tr><td><code>SSLLogFile</code> <em>file</em></td><td><code>SSLLog</code> <em>file</em></td><td>plus compacte</td></tr>
+<tr class="odd"><td><code>SSLRequiredCiphers</code> <em>spec</em></td><td><code>SSLCipherSuite</code> <em>spec</em></td><td>renommée</td></tr>
+<tr><td><code>SSLRequireCipher</code> <em>c1</em> ...</td><td><code>SSLRequire %{SSL_CIPHER} in {"</code><em>c1</em><code>",
+...}</code></td><td>plus générale</td></tr>
+<tr class="odd"><td><code>SSLBanCipher</code> <em>c1</em> ...</td><td><code>SSLRequire not (%{SSL_CIPHER} in {"</code><em>c1</em><code>",
+...})</code></td><td>plus générale</td></tr>
+<tr><td><code>SSLFakeBasicAuth</code></td><td><code>SSLOptions +FakeBasicAuth</code></td><td>rassemblées</td></tr>
+<tr class="odd"><td><code>SSLCacheServerPath</code> <em>dir</em></td><td>-</td><td>fonctionnalité supprimée</td></tr>
+<tr><td><code>SSLCacheServerPort</code> <em>integer</em></td><td>-</td><td>fonctionnalité supprimée</td></tr>
+<tr class="header"><th colspan="3">Compatibilité avec Apache-SSL 1.x :</th></tr>
+<tr class="odd"><td><code>SSLExportClientCertificates</code></td><td><code>SSLOptions +ExportCertData</code></td><td>rassemblées</td></tr>
+<tr><td><code>SSLCacheServerRunDir</code> <em>dir</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr class="header"><th colspan="3">Compatibilité avec Sioux 1.x :</th></tr>
+<tr class="odd"><td><code>SSL_CertFile</code> <em>file</em></td><td><code>SSLCertificateFile</code> <em>file</em></td><td>renommée</td></tr>
+<tr><td><code>SSL_KeyFile</code> <em>file</em></td><td><code>SSLCertificateKeyFile</code> <em>file</em></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CipherSuite</code> <em>arg</em></td><td><code>SSLCipherSuite</code> <em>arg</em></td><td>renommée</td></tr>
+<tr><td><code>SSL_X509VerifyDir</code> <em>arg</em></td><td><code>SSLCACertificatePath</code> <em>arg</em></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_Log</code> <em>file</em></td><td><code>SSLLogFile</code> <em>file</em></td><td>renommée</td></tr>
+<tr><td><code>SSL_Connect</code> <em>flag</em></td><td><code>SSLEngine</code> <em>flag</em></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_ClientAuth</code> <em>arg</em></td><td><code>SSLVerifyClient</code> <em>arg</em></td><td>renommée</td></tr>
+<tr><td><code>SSL_X509VerifyDepth</code> <em>arg</em></td><td><code>SSLVerifyDepth</code> <em>arg</em></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_FetchKeyPhraseFrom</code> <em>arg</em></td><td>-</td><td>pas de véritable équivalent ; utiliser SSLPassPhraseDialog</td></tr>
+<tr><td><code>SSL_SessionDir</code> <em>dir</em></td><td>-</td><td>pas de véritable équivalent ; utiliser SSLSessionCache</td></tr>
+<tr class="odd"><td><code>SSL_Require</code> <em>expr</em></td><td>-</td><td>pas de véritable équivalent ; utiliser SSLRequire</td></tr>
+<tr><td><code>SSL_CertFileType</code> <em>arg</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr class="odd"><td><code>SSL_KeyFileType</code> <em>arg</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr><td><code>SSL_X509VerifyPolicy</code> <em>arg</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr class="odd"><td><code>SSL_LogX509Attributes</code> <em>arg</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr class="header"><th colspan="3">Compatibilité avec Stronghold 2.x :</th></tr>
+<tr><td><code>StrongholdAccelerator</code> <em>engine</em></td><td><code>SSLCryptoDevice</code> <em>engine</em></td><td>renommée</td></tr>
+<tr class="odd"><td><code>StrongholdKey</code> <em>dir</em></td><td>-</td><td>sans objet</td></tr>
+<tr><td><code>StrongholdLicenseFile</code> <em>dir</em></td><td>-</td><td>sans objet</td></tr>
+<tr class="odd"><td><code>SSLFlag</code> <em>flag</em></td><td><code>SSLEngine</code> <em>flag</em></td><td>renommée</td></tr>
+<tr><td><code>SSLSessionLockFile</code> <em>file</em></td><td><code>SSLMutex</code> <em>file</em></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSLCipherList</code> <em>spec</em></td><td><code>SSLCipherSuite</code> <em>spec</em></td><td>renommée</td></tr>
+<tr><td><code>RequireSSL</code></td><td><code>SSLRequireSSL</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSLErrorFile</code> <em>file</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr><td><code>SSLRoot</code> <em>dir</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr class="odd"><td><code>SSL_CertificateLogDir</code> <em>dir</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr><td><code>AuthCertDir</code> <em>dir</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr class="odd"><td><code>SSL_Group</code> <em>name</em></td><td>-</td><td>fonctionnalité non supportée</td></tr>
+<tr><td><code>SSLProxyMachineCertPath</code> <em>dir</em></td><td><code>SSLProxyMachineCertificatePath</code> <em>dir</em></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSLProxyMachineCertFile</code> <em>file</em></td><td><code>SSLProxyMachineCertificateFile</code> <em>file</em></td><td>renommée</td></tr>
+<tr><td><code>SSLProxyCipherList</code> <em>spec</em></td><td><code>SSLProxyCipherSpec</code> <em>spec</em></td><td>renommée</td></tr>
+</table>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="variables" id="variables">Variables d'environnement</a></h2>
+
+<p>La correspondance entre les noms des variables d'environnement utilisés par
+les solutions SSL plus anciennes et les noms utilisés par mod_ssl est fournie
+dans le <a href="#table2">Tableau 2</a>.</p>
+
+<h3><a name="table2" id="table2">Tableau 2: Dérivation des variables d'environnement</a></h3>
+
+<table><tr class="header"><th>Ancienne variable</th><th>Variable mod_ssl</th><th>Commentaires</th></tr>
+<tr><td><code>SSL_PROTOCOL_VERSION</code></td><td><code>SSL_PROTOCOL</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSLEAY_VERSION</code></td><td><code>SSL_VERSION_LIBRARY</code></td><td>renommée</td></tr>
+<tr><td><code>HTTPS_SECRETKEYSIZE</code></td><td><code>SSL_CIPHER_USEKEYSIZE</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>HTTPS_KEYSIZE</code></td><td><code>SSL_CIPHER_ALGKEYSIZE</code></td><td>renommée</td></tr>
+<tr><td><code>HTTPS_CIPHER</code></td><td><code>SSL_CIPHER</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>HTTPS_EXPORT</code></td><td><code>SSL_CIPHER_EXPORT</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_KEY_SIZE</code></td><td><code>SSL_CIPHER_ALGKEYSIZE</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_CERTIFICATE</code></td><td><code>SSL_SERVER_CERT</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_CERT_START</code></td><td><code>SSL_SERVER_V_START</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_CERT_END</code></td><td><code>SSL_SERVER_V_END</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_CERT_SERIAL</code></td><td><code>SSL_SERVER_M_SERIAL</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_SIGNATURE_ALGORITHM</code></td><td><code>SSL_SERVER_A_SIG</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_DN</code></td><td><code>SSL_SERVER_S_DN</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_CN</code></td><td><code>SSL_SERVER_S_DN_CN</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_EMAIL</code></td><td><code>SSL_SERVER_S_DN_Email</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_O</code></td><td><code>SSL_SERVER_S_DN_O</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_OU</code></td><td><code>SSL_SERVER_S_DN_OU</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_C</code></td><td><code>SSL_SERVER_S_DN_C</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_SP</code></td><td><code>SSL_SERVER_S_DN_SP</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_L</code></td><td><code>SSL_SERVER_S_DN_L</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_IDN</code></td><td><code>SSL_SERVER_I_DN</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_ICN</code></td><td><code>SSL_SERVER_I_DN_CN</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_IEMAIL</code></td><td><code>SSL_SERVER_I_DN_Email</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_IO</code></td><td><code>SSL_SERVER_I_DN_O</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_IOU</code></td><td><code>SSL_SERVER_I_DN_OU</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_IC</code></td><td><code>SSL_SERVER_I_DN_C</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SERVER_ISP</code></td><td><code>SSL_SERVER_I_DN_SP</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_IL</code></td><td><code>SSL_SERVER_I_DN_L</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_CERTIFICATE</code></td><td><code>SSL_CLIENT_CERT</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_CERT_START</code></td><td><code>SSL_CLIENT_V_START</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_CERT_END</code></td><td><code>SSL_CLIENT_V_END</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_CERT_SERIAL</code></td><td><code>SSL_CLIENT_M_SERIAL</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_SIGNATURE_ALGORITHM</code></td><td><code>SSL_CLIENT_A_SIG</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_DN</code></td><td><code>SSL_CLIENT_S_DN</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_CN</code></td><td><code>SSL_CLIENT_S_DN_CN</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_EMAIL</code></td><td><code>SSL_CLIENT_S_DN_Email</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_O</code></td><td><code>SSL_CLIENT_S_DN_O</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_OU</code></td><td><code>SSL_CLIENT_S_DN_OU</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_C</code></td><td><code>SSL_CLIENT_S_DN_C</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_SP</code></td><td><code>SSL_CLIENT_S_DN_SP</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_L</code></td><td><code>SSL_CLIENT_S_DN_L</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_IDN</code></td><td><code>SSL_CLIENT_I_DN</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_ICN</code></td><td><code>SSL_CLIENT_I_DN_CN</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_IEMAIL</code></td><td><code>SSL_CLIENT_I_DN_Email</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_IO</code></td><td><code>SSL_CLIENT_I_DN_O</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_IOU</code></td><td><code>SSL_CLIENT_I_DN_OU</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_IC</code></td><td><code>SSL_CLIENT_I_DN_C</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_ISP</code></td><td><code>SSL_CLIENT_I_DN_SP</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_CLIENT_IL</code></td><td><code>SSL_CLIENT_I_DN_L</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_EXPORT</code></td><td><code>SSL_CIPHER_EXPORT</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_KEYSIZE</code></td><td><code>SSL_CIPHER_ALGKEYSIZE</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_SECKEYSIZE</code></td><td><code>SSL_CIPHER_USEKEYSIZE</code></td><td>renommée</td></tr>
+<tr><td><code>SSL_SSLEAY_VERSION</code></td><td><code>SSL_VERSION_LIBRARY</code></td><td>renommée</td></tr>
+<tr class="odd"><td><code>SSL_STRONG_CRYPTO</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_KEY_EXP</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_KEY_ALGORITHM</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_KEY_SIZE</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_SESSIONDIR</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_CERTIFICATELOGDIR</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_CERTFILE</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_KEYFILE</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr class="odd"><td><code>SSL_SERVER_KEYFILETYPE</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr><td><code>SSL_CLIENT_KEY_EXP</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr class="odd"><td><code>SSL_CLIENT_KEY_ALGORITHM</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+<tr><td><code>SSL_CLIENT_KEY_SIZE</code></td><td><code>-</code></td><td>Non supportée par mod_ssl</td></tr>
+</table>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="customlog" id="customlog">Fonctions de personnalisation des journaux</a></h2>
+<p>Quand mod_ssl est activé, le <a href="../mod/mod_log_config.html#formats">Format de journal courant
+(Custom Log Format)</a> du module <code class="module"><a href="../mod/mod_log_config.html">mod_log_config</a></code> possède
+des fonctions supplémentaires comme indiqué dans le chapitre de référence.
+En plus de la fonction de format étendu
+``<code>%{</code><em>varname</em><code>}x</code>'' que l'on peut utiliser pour
+extraire le contenu d'une variable fournie par n'importe quel module,
+la fonction
+de format cryptographique ``<code>%{</code><em>name</em><code>}c</code>'' a
+été ajoutée à des fins de compatibilité ascendante. Les appels de fonctions
+actuellement implémentés sont énumérés dans le
+<a href="#table3">Tableau 3</a>.</p>
+
+<h3><a name="table3" id="table3">Table 3: Fonctions cryptographiques du format de journal courant</a></h3>
+
+<table>
+
+<tr><th>Appel de fonction</th><th>Description</th></tr>
+
+<tr><td><code>%...{version}c</code></td> <td>Version du protocole SSL</td></tr>
+<tr><td><code>%...{cipher}c</code></td> <td>Chiffrement SSL</td></tr>
+<tr><td><code>%...{subjectdn}c</code></td> <td>Nom distinctif du sujet du certificat du client</td></tr>
+<tr><td><code>%...{issuerdn}c</code></td> <td>Nom distinctif de l'émetteur du certificat du client</td></tr>
+<tr><td><code>%...{errcode}c</code></td> <td>Erreur lors de la vérification du certificat (numérique)</td></tr>
+
+<tr><td><code>%...{errstr}c</code></td> <td>Erreur lors de la vérification du certificat (chaîne de caractères)</td></tr>
+</table>
+
+</div></div>
+<div class="bottomlang">
+<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_compat.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_compat.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div><div id="footer">
+<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div>
+</body></html> \ No newline at end of file
diff --git a/docs/manual/ssl/ssl_compat.xml.fr b/docs/manual/ssl/ssl_compat.xml.fr
new file mode 100644
index 0000000000..3384cba075
--- /dev/null
+++ b/docs/manual/ssl/ssl_compat.xml.fr
@@ -0,0 +1,265 @@
+<?xml version="1.0" encoding="ISO-8859-1" ?>
+<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- LastChangedRevision English document : 420990 -->
+<!-- French translation : Lucien GENTIS -->
+<!-- Reviewed by : Vincent Deffontaines -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements. See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License. You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<manualpage metafile="ssl_compat.xml.meta">
+<parentdocument href="./">SSL/TLS</parentdocument>
+
+ <title>Chiffrement fort SSL/TLS : Compatibilit&eacute;</title>
+
+<summary>
+<blockquote>
+<p>Tous les PCs sont compatibles. Mais certains sont plus compatibles que
+d'autres.</p>
+<p class="cite">-- <cite>Inconnu</cite></p>
+</blockquote>
+
+<p>Ce document couvre la compatibilit&eacute; ascendante entre mod_ssl et
+d'autres solutions SSL. mod_ssl n'est pas la seule solution SSL pour Apache ;
+quatre autres produits sont (ou ont &eacute;t&eacute;) &eacute;galement disponibles :
+<a href="http://www.apache-ssl.org/">Apache-SSL</a>, le produit libre de
+Ben Laurie (d'o&ugrave; mod_ssl est issu &agrave; l'origine en 1998), <a
+href="http://www.redhat.com/products/product-details.phtml?id=rhsa">Secure
+Web Server</a>, un produit commercial de Red Hat (bas&eacute; sur mod_ssl),
+<a href="http://www.covalent.net/">Raven SSL Module</a>, un produit commercial
+de Covalent (bas&eacute; lui aussi sur mod_ssl), et enfin <a
+href="http://www.redhat.com/explore/stronghold/">Stronghold</a>, produit
+commercial de C2Net et maintenant de Red Hat, (bas&eacute; sur une branche
+d'&eacute;volution diff&eacute;rente appel&eacute;e Sioux jusqu'&agrave; Stronghold 2.x et bas&eacute; sur
+mod_ssl depuis Stronghold 3.x).</p>
+
+<p>En plus de ses fonctionnalit&eacute;s propres, mod_ssl rassemble la plupart de
+celles des autres solutions SSL, si bien qu'il est tr&egrave;s simple de
+migrer depuis un module plus ancien vers mod_ssl. Les directives de
+configuration et les noms des variables d'environnement utilis&eacute;s par les
+solutions SSL plus anciennes diff&egrave;rent de ceux qu'utilise mod_ssl ;
+les tableaux de correspondance ci-dessous fournissent les &eacute;quivalences
+de termes utilis&eacute;s par mod_ssl.</p>
+</summary>
+
+<section id="configuration"><title>Directives de configuration</title>
+<p>La correspondance entre les directives de configuration qu'utilise
+Apache-SSL 1.x et mod_ssl 2.0.x est fournie dans le <a href="#table1">Tableau
+1</a>. La correspondance depuis Sioux 1.x et Stronghold 2.x n'est que
+partielle car certaines fonctionnalit&eacute;s de ces interfaces ne sont pas
+support&eacute;es par mod_ssl.</p>
+
+
+<section id="table1">
+<title>Tableau 1: Correspondance entre les directives de configuration</title>
+<table style="zebra">
+<columnspec><column width=".32"/><column width=".32"/>
+<column width=".32"/></columnspec>
+<tr><th>Ancienne directive</th><th>Directive mod_ssl</th><th>Commentaires</th></tr>
+
+<tr><th colspan="3">Compatibilit&eacute; entre Apache-SSL 1.x et mod_ssl 2.0.x :</th></tr>
+<tr><td><code>SSLEnable</code></td><td><code>SSLEngine on</code></td><td>plus compacte</td></tr>
+<tr><td><code>SSLDisable</code></td><td><code>SSLEngine off</code></td><td>plus compacte</td></tr>
+<tr><td><code>SSLLogFile</code> <em>file</em></td><td><code>SSLLog</code> <em>file</em></td><td>plus compacte</td></tr>
+
+<tr><td><code>SSLRequiredCiphers</code> <em>spec</em></td><td><code>SSLCipherSuite</code> <em>spec</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSLRequireCipher</code> <em>c1</em> ...</td><td><code>SSLRequire %{SSL_CIPHER} in {"</code><em>c1</em><code>",
+...}</code></td><td>plus g&eacute;n&eacute;rale</td></tr>
+
+<tr><td><code>SSLBanCipher</code> <em>c1</em> ...</td><td><code>SSLRequire not (%{SSL_CIPHER} in {"</code><em>c1</em><code>",
+...})</code></td><td>plus g&eacute;n&eacute;rale</td></tr>
+<tr><td><code>SSLFakeBasicAuth</code></td><td><code>SSLOptions +FakeBasicAuth</code></td><td>rassembl&eacute;es</td></tr>
+<tr><td><code>SSLCacheServerPath</code> <em>dir</em></td><td>-</td><td>fonctionnalit&eacute; supprim&eacute;e</td></tr>
+
+<tr><td><code>SSLCacheServerPort</code> <em>integer</em></td><td>-</td><td>fonctionnalit&eacute; supprim&eacute;e</td></tr>
+<tr><th colspan="3">Compatibilit&eacute; avec Apache-SSL 1.x :</th></tr>
+<tr><td><code>SSLExportClientCertificates</code></td><td><code>SSLOptions +ExportCertData</code></td><td>rassembl&eacute;es</td></tr>
+<tr><td><code>SSLCacheServerRunDir</code> <em>dir</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+
+<tr><th colspan="3">Compatibilit&eacute; avec Sioux 1.x :</th></tr>
+<tr><td><code>SSL_CertFile</code> <em>file</em></td><td><code>SSLCertificateFile</code> <em>file</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_KeyFile</code> <em>file</em></td><td><code>SSLCertificateKeyFile</code> <em>file</em></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_CipherSuite</code> <em>arg</em></td><td><code>SSLCipherSuite</code> <em>arg</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_X509VerifyDir</code> <em>arg</em></td><td><code>SSLCACertificatePath</code> <em>arg</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_Log</code> <em>file</em></td><td><code>SSLLogFile</code> <em>file</em></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_Connect</code> <em>flag</em></td><td><code>SSLEngine</code> <em>flag</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_ClientAuth</code> <em>arg</em></td><td><code>SSLVerifyClient</code> <em>arg</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_X509VerifyDepth</code> <em>arg</em></td><td><code>SSLVerifyDepth</code> <em>arg</em></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_FetchKeyPhraseFrom</code> <em>arg</em></td><td>-</td><td>pas de v&eacute;ritable &eacute;quivalent ; utiliser SSLPassPhraseDialog</td></tr>
+<tr><td><code>SSL_SessionDir</code> <em>dir</em></td><td>-</td><td>pas de v&eacute;ritable &eacute;quivalent ; utiliser SSLSessionCache</td></tr>
+<tr><td><code>SSL_Require</code> <em>expr</em></td><td>-</td><td>pas de v&eacute;ritable &eacute;quivalent ; utiliser SSLRequire</td></tr>
+
+<tr><td><code>SSL_CertFileType</code> <em>arg</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+<tr><td><code>SSL_KeyFileType</code> <em>arg</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+<tr><td><code>SSL_X509VerifyPolicy</code> <em>arg</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+
+<tr><td><code>SSL_LogX509Attributes</code> <em>arg</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+<tr><th colspan="3">Compatibilit&eacute; avec Stronghold 2.x :</th></tr>
+<tr><td><code>StrongholdAccelerator</code> <em>engine</em></td><td><code>SSLCryptoDevice</code> <em>engine</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>StrongholdKey</code> <em>dir</em></td><td>-</td><td>sans objet</td></tr>
+
+<tr><td><code>StrongholdLicenseFile</code> <em>dir</em></td><td>-</td><td>sans objet</td></tr>
+<tr><td><code>SSLFlag</code> <em>flag</em></td><td><code>SSLEngine</code> <em>flag</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSLSessionLockFile</code> <em>file</em></td><td><code>SSLMutex</code> <em>file</em></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSLCipherList</code> <em>spec</em></td><td><code>SSLCipherSuite</code> <em>spec</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>RequireSSL</code></td><td><code>SSLRequireSSL</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSLErrorFile</code> <em>file</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+
+<tr><td><code>SSLRoot</code> <em>dir</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+<tr><td><code>SSL_CertificateLogDir</code> <em>dir</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+<tr><td><code>AuthCertDir</code> <em>dir</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+
+<tr><td><code>SSL_Group</code> <em>name</em></td><td>-</td><td>fonctionnalit&eacute; non support&eacute;e</td></tr>
+<tr><td><code>SSLProxyMachineCertPath</code> <em>dir</em></td><td><code>SSLProxyMachineCertificatePath</code> <em>dir</em></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSLProxyMachineCertFile</code> <em>file</em></td><td><code>SSLProxyMachineCertificateFile</code> <em>file</em></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSLProxyCipherList</code> <em>spec</em></td><td><code>SSLProxyCipherSpec</code> <em>spec</em></td><td>renomm&eacute;e</td></tr>
+</table>
+</section>
+</section>
+
+<section id="variables"><title>Variables d'environnement</title>
+
+<p>La correspondance entre les noms des variables d'environnement utilis&eacute;s par
+les solutions SSL plus anciennes et les noms utilis&eacute;s par mod_ssl est fournie
+dans le <a href="#table2">Tableau 2</a>.</p>
+
+<section id="table2">
+<title>Tableau 2: D&eacute;rivation des variables d'environnement</title>
+<table style="zebra">
+<columnspec><column width=".38"/><column width=".38"/>
+<column width=".2"/></columnspec>
+<tr><th>Ancienne variable</th><th>Variable mod_ssl</th><th>Commentaires</th></tr>
+
+<tr><td><code>SSL_PROTOCOL_VERSION</code></td><td><code>SSL_PROTOCOL</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSLEAY_VERSION</code></td><td><code>SSL_VERSION_LIBRARY</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>HTTPS_SECRETKEYSIZE</code></td><td><code>SSL_CIPHER_USEKEYSIZE</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>HTTPS_KEYSIZE</code></td><td><code>SSL_CIPHER_ALGKEYSIZE</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>HTTPS_CIPHER</code></td><td><code>SSL_CIPHER</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>HTTPS_EXPORT</code></td><td><code>SSL_CIPHER_EXPORT</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_KEY_SIZE</code></td><td><code>SSL_CIPHER_ALGKEYSIZE</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_CERTIFICATE</code></td><td><code>SSL_SERVER_CERT</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_CERT_START</code></td><td><code>SSL_SERVER_V_START</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_CERT_END</code></td><td><code>SSL_SERVER_V_END</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_SERVER_CERT_SERIAL</code></td><td><code>SSL_SERVER_M_SERIAL</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_SIGNATURE_ALGORITHM</code></td><td><code>SSL_SERVER_A_SIG</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_DN</code></td><td><code>SSL_SERVER_S_DN</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_CN</code></td><td><code>SSL_SERVER_S_DN_CN</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_EMAIL</code></td><td><code>SSL_SERVER_S_DN_Email</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_SERVER_O</code></td><td><code>SSL_SERVER_S_DN_O</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_OU</code></td><td><code>SSL_SERVER_S_DN_OU</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_C</code></td><td><code>SSL_SERVER_S_DN_C</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_SP</code></td><td><code>SSL_SERVER_S_DN_SP</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_L</code></td><td><code>SSL_SERVER_S_DN_L</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_SERVER_IDN</code></td><td><code>SSL_SERVER_I_DN</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_ICN</code></td><td><code>SSL_SERVER_I_DN_CN</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_IEMAIL</code></td><td><code>SSL_SERVER_I_DN_Email</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_IO</code></td><td><code>SSL_SERVER_I_DN_O</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_IOU</code></td><td><code>SSL_SERVER_I_DN_OU</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_SERVER_IC</code></td><td><code>SSL_SERVER_I_DN_C</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_ISP</code></td><td><code>SSL_SERVER_I_DN_SP</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SERVER_IL</code></td><td><code>SSL_SERVER_I_DN_L</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_CERTIFICATE</code></td><td><code>SSL_CLIENT_CERT</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_CERT_START</code></td><td><code>SSL_CLIENT_V_START</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_CLIENT_CERT_END</code></td><td><code>SSL_CLIENT_V_END</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_CERT_SERIAL</code></td><td><code>SSL_CLIENT_M_SERIAL</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_SIGNATURE_ALGORITHM</code></td><td><code>SSL_CLIENT_A_SIG</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_DN</code></td><td><code>SSL_CLIENT_S_DN</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_CN</code></td><td><code>SSL_CLIENT_S_DN_CN</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_CLIENT_EMAIL</code></td><td><code>SSL_CLIENT_S_DN_Email</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_O</code></td><td><code>SSL_CLIENT_S_DN_O</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_OU</code></td><td><code>SSL_CLIENT_S_DN_OU</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_C</code></td><td><code>SSL_CLIENT_S_DN_C</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_SP</code></td><td><code>SSL_CLIENT_S_DN_SP</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_CLIENT_L</code></td><td><code>SSL_CLIENT_S_DN_L</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_IDN</code></td><td><code>SSL_CLIENT_I_DN</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_ICN</code></td><td><code>SSL_CLIENT_I_DN_CN</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_IEMAIL</code></td><td><code>SSL_CLIENT_I_DN_Email</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_IO</code></td><td><code>SSL_CLIENT_I_DN_O</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_CLIENT_IOU</code></td><td><code>SSL_CLIENT_I_DN_OU</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_IC</code></td><td><code>SSL_CLIENT_I_DN_C</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_ISP</code></td><td><code>SSL_CLIENT_I_DN_SP</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_CLIENT_IL</code></td><td><code>SSL_CLIENT_I_DN_L</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_EXPORT</code></td><td><code>SSL_CIPHER_EXPORT</code></td><td>renomm&eacute;e</td></tr>
+
+<tr><td><code>SSL_KEYSIZE</code></td><td><code>SSL_CIPHER_ALGKEYSIZE</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SECKEYSIZE</code></td><td><code>SSL_CIPHER_USEKEYSIZE</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_SSLEAY_VERSION</code></td><td><code>SSL_VERSION_LIBRARY</code></td><td>renomm&eacute;e</td></tr>
+<tr><td><code>SSL_STRONG_CRYPTO</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_KEY_EXP</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+
+<tr><td><code>SSL_SERVER_KEY_ALGORITHM</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_KEY_SIZE</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_SESSIONDIR</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_CERTIFICATELOGDIR</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_CERTFILE</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+
+<tr><td><code>SSL_SERVER_KEYFILE</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_SERVER_KEYFILETYPE</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_CLIENT_KEY_EXP</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_CLIENT_KEY_ALGORITHM</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+<tr><td><code>SSL_CLIENT_KEY_SIZE</code></td><td><code>-</code></td><td>Non support&eacute;e par mod_ssl</td></tr>
+</table>
+</section>
+</section>
+
+<section id="customlog"><title>Fonctions de personnalisation des journaux</title>
+<p>Quand mod_ssl est activ&eacute;, le <a
+href="../mod/mod_log_config.html#formats">Format de journal courant
+(Custom Log Format)</a> du module <module>mod_log_config</module> poss&egrave;de
+des fonctions suppl&eacute;mentaires comme indiqu&eacute; dans le chapitre de r&eacute;f&eacute;rence.
+En plus de la fonction de format &eacute;tendu
+``<code>%{</code><em>varname</em><code>}x</code>'' que l'on peut utiliser pour
+extraire le contenu d'une variable fournie par n'importe quel module,
+la fonction
+de format cryptographique ``<code>%{</code><em>name</em><code>}c</code>'' a
+&eacute;t&eacute; ajout&eacute;e &agrave; des fins de compatibilit&eacute; ascendante. Les appels de fonctions
+actuellement impl&eacute;ment&eacute;s sont &eacute;num&eacute;r&eacute;s dans le
+<a href="#table3">Tableau 3</a>.</p>
+
+<section id="table3">
+<title>Table 3: Fonctions cryptographiques du format de journal courant</title>
+<table>
+<columnspec><column width=".2"/><column width=".4"/></columnspec>
+<tr><th>Appel de fonction</th><th>Description</th></tr>
+
+<tr><td><code>%...{version}c</code></td> <td>Version du protocole SSL</td></tr>
+<tr><td><code>%...{cipher}c</code></td> <td>Chiffrement SSL</td></tr>
+<tr><td><code>%...{subjectdn}c</code></td> <td>Nom distinctif du sujet du certificat du client</td></tr>
+<tr><td><code>%...{issuerdn}c</code></td> <td>Nom distinctif de l'&eacute;metteur du certificat du client</td></tr>
+<tr><td><code>%...{errcode}c</code></td> <td>Erreur lors de la v&eacute;rification du certificat (num&eacute;rique)</td></tr>
+
+<tr><td><code>%...{errstr}c</code></td> <td>Erreur lors de la v&eacute;rification du certificat (cha&icirc;ne de caract&egrave;res)</td></tr>
+</table>
+</section>
+</section>
+
+</manualpage>
diff --git a/docs/manual/ssl/ssl_compat.xml.meta b/docs/manual/ssl/ssl_compat.xml.meta
index f82c812d48..42a3f6fd4c 100644
--- a/docs/manual/ssl/ssl_compat.xml.meta
+++ b/docs/manual/ssl/ssl_compat.xml.meta
@@ -8,5 +8,6 @@
<variants>
<variant>en</variant>
+ <variant>fr</variant>
</variants>
</metafile>
diff --git a/docs/manual/ssl/ssl_faq.html b/docs/manual/ssl/ssl_faq.html
index ce1cf81d67..687e1f7c00 100644
--- a/docs/manual/ssl/ssl_faq.html
+++ b/docs/manual/ssl/ssl_faq.html
@@ -3,3 +3,7 @@
URI: ssl_faq.html.en
Content-Language: en
Content-type: text/html; charset=ISO-8859-1
+
+URI: ssl_faq.html.fr
+Content-Language: fr
+Content-type: text/html; charset=ISO-8859-1
diff --git a/docs/manual/ssl/ssl_faq.html.en b/docs/manual/ssl/ssl_faq.html.en
index 9067cf8d87..f07dc5d580 100644
--- a/docs/manual/ssl/ssl_faq.html.en
+++ b/docs/manual/ssl/ssl_faq.html.en
@@ -18,7 +18,8 @@
<div id="path">
<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">HTTP Server</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>SSL/TLS Strong Encryption: FAQ</h1>
<div class="toplang">
-<p><span>Available Languages: </span><a href="../en/ssl/ssl_faq.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/ssl/ssl_faq.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_faq.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
</div>
<blockquote>
@@ -1004,7 +1005,8 @@ the reason for my core dump?</a></h3>
</div></div>
<div class="bottomlang">
-<p><span>Available Languages: </span><a href="../en/ssl/ssl_faq.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/ssl/ssl_faq.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_faq.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
</div><div id="footer">
<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Licensed under the <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossary</a> | <a href="../sitemap.html">Sitemap</a></p></div>
diff --git a/docs/manual/ssl/ssl_faq.html.fr b/docs/manual/ssl/ssl_faq.html.fr
new file mode 100644
index 0000000000..44bf9d73c9
--- /dev/null
+++ b/docs/manual/ssl/ssl_faq.html.fr
@@ -0,0 +1,1128 @@
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ This file is generated from xml source: DO NOT EDIT
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ -->
+<title>Chiffrement SSL/TLS fort: foire aux questions - Serveur Apache HTTP</title>
+<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" />
+<link href="../images/favicon.ico" rel="shortcut icon" /></head>
+<body id="manual-page"><div id="page-header">
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
+<p class="apache">Serveur Apache HTTP Version 2.3</p>
+<img alt="" src="../images/feather.gif" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>Chiffrement SSL/TLS fort: foire aux questions</h1>
+<div class="toplang">
+<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_faq.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_faq.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div>
+
+<blockquote>
+<p>Le sage n'apporte pas de bonnes réponses, il pose les bonnes questions</p>
+<p class="cite">-- <cite>Claude Levi-Strauss</cite></p>
+
+</blockquote>
+<p>Ce chapitre propose une Foire Aux Questions (FAQ) et les réponses
+correspondantes selon la tradition populaire USENET. La plupart des questions
+ont été posés dans le Newsgroup
+<code><a href="news:comp.infosystems.www.servers.unix">comp.infosystems.www.servers.unix</a></code> ou dans la liste de diffusion du
+support mod_ssl <code><a href="mailto:modssl-users@modssl.org">modssl-users@modssl.org</a></code>. Elles ont été rassemblées ici afin
+de ne pas avoir à répondre encore et encore aux mêmes questions.</p>
+
+<p>Vous êtes prié de lire ce chapitre au moins une fois avant d'installer
+mod_ssl, ou d'y rechercher la solution à votre problème avant de le soumettre
+à l'auteur.</p>
+</div>
+<div id="quickview"><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#about">A propos de mod_ssl</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#installation">Installation</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#aboutconfig">Configuration</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#aboutcerts">Certificats</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#aboutssl">Le protocole SSL</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#support">Support de mod_ssl</a></li>
+</ul></div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="about" id="about">A propos de mod_ssl</a></h2>
+<ul>
+<li><a href="#history">Quel est l'historique de mod_ssl ?</a></li>
+<li><a href="#wassenaar">mod_ssl et l'arrangement Wassenaar</a></li>
+</ul>
+
+<h3><a name="history" id="history">Quel est l'historique de mod_ssl ?</a></h3>
+<p>Le paquet mod_ssl version 1 a été créé en avril 1998 par <a href="mailto:rse@engelschall.com">Ralf S. Engelschall</a> par portage des
+ patches sources 1.17 du module <a href="http://www.apache-ssl.org/">Apache-SSL</a> de <a href="mailto:ben@algroup.co.uk">Ben Laurie</a> pour Apache 1.2.6 vers
+ Apache 1.3b6. Il fut ensuite entièrement réassemblé pour Apache 1.3.0 en
+ fusionnant l'ancien mod_ssl 1.x avec le nouveau Apache-SSL 1.18 pour cause
+ de conflits avec le cycle de développement du module de Ben Laurie. Depuis
+ lors, mod_ssl vole de ses propres ailes sous le nom de mod_ssl v2. La
+ première version distribuée au public fut mod_ssl 2.0.0 à partir du
+ 10 août 1998. </p>
+
+ <p>Quand les restrictions à l'exportation des US sur les logiciels de
+ cryptographie furent assouplis, <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> devint partie
+ intégrante du serveur HTTP Apache à partir de la distribution de
+ Apache httpd 2.</p>
+
+
+<h3><a name="wassenaar" id="wassenaar">mod_ssl est-il concerné par
+l'arrangement Wassenaar ?</a></h3>
+<p>Tout d'abord, examinons en quoi consiste <dfn>Wassenaar</dfn> et son
+<dfn>Arrangement sur le contrôle de l'exportation des armes conventionnelles
+et le double usage des biens et des technologies</dfn> : c'est un
+règlement international, établi en 1995, qui contrôle le commerce des armes
+conventionnelles et le double usage des biens et des technologies. Il
+remplace le règlement précédent <dfn>CoCom</dfn>. Pour plus de détails sur
+l'arrangement et ses signataires, se référer à <a href="http://www.wassenaar.org/">http://www.wassenaar.org/</a>.</p>
+
+ <p>En bref, l'Arrangement Wassenaar a pour but d'empêcher la constitution
+ de puissances militaires qui pourraient menacer la sécurité et la
+ stabilité régionales et internationales. L'Arrangement Wassenaar contrôle
+ l'exportation de logiciels de cryptographie comme biens à double usage,
+ c'est à dire ayant des applications à la fois militaires et civiles.
+ Cependant, l'Arrangement Wassenaar exempte les logiciels grand public et
+ les logiciels libres du contrôle à l'exportation.</p>
+
+ <p>Dans l'actuelle <cite>List of Dual Use Goods and Technologies And
+ Munitions</cite>, sous <q>GENERAL SOFTWARE NOTE (GSN)</q>, il est écrit
+ <q>La liste ne prend pas en compte les "logiciels" qui sont soit :
+ 1. [...] 2. "dans le domaine public".</q> Et sous
+ <q>DEFINITIONS OF TERMS USED IN THESE LISTS</q>, <q>In the public
+ domain</q> est défini comme <q>"technologie" ou "logiciel" qui a été
+ fourni sans restrictions à propos de sa redistribution ultérieure. Note:
+ les restrictions de Copyright ne privent pas la "technologie" ou le
+ "logiciel" de leur appartenance au "domaine public".</q></p>
+
+ <p>Ainsi, selon l'Arrangement Wassenaar et sa <q>List of Dual Use Goods and
+ Technologies And Munitions List</q>, mod_ssl et OpenSSL appartiennent au
+ <q>domaine public</q>, et ne sont donc pas concernés
+ par les dispositions de l'arrangement.</p>
+
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="installation" id="installation">Installation</a></h2>
+<ul>
+<li><a href="#mutex">Pourquoi le démarrage d'Apache provoque-t-il des
+erreurs de permission en rapport avec SSLMutex ?</a></li>
+<li><a href="#entropy">Pourquoi mod_ssl s'arrête-t-il avec l'erreur
+"Failed to generate temporary 512 bit RSA private key" au démarrage
+d'Apache ?</a></li>
+</ul>
+
+<h3><a name="mutex" id="mutex">Pourquoi le démarrage d'Apache provoque-t-il des
+erreurs de permission en rapport avec SSLMutex ?</a></h3>
+ <p>Des erreurs telles que ``<code>mod_ssl: Child could not open
+ SSLMutex lockfile /opt/apache/logs/ssl_mutex.18332 (avec l'erreur
+ système qui suit) [...] System: Permission denied (errno: 13)</code>''
+ sont souvent provoquées par des permissions trop restrictives sur les
+ répertoires <em>parents</em>. Assurez-vous que tous les répertoires
+ parents (ici <code>/opt</code>, <code>/opt/apache</code> et
+ <code>/opt/apache/logs</code>) ont le bit x positionné au moins pour
+ l'UID sous lequel les processus enfants d'Apache s'exécutent (voir la
+ directive <code class="directive"><a href="../mod/mpm_common.html#user">User</a></code>).</p>
+
+
+<h3><a name="entropy" id="entropy">Pourquoi mod_ssl s'arrête-t-il avec l'erreur
+"Failed to generate temporary 512 bit RSA private key" au démarrage
+d'Apache ?</a></h3>
+ <p>Pour fonctionner correctement, les logiciels de cryptographie ont
+ besoin d'une source de données aléatoires. De nombreux systèmes
+ d'exploitation libres proposent un "périphérique source d'entropie"
+ qui fournit ce service (il se nomme en général
+ <code>/dev/random</code>). Sur d'autres systèmes, les applications
+ doivent amorcer manuellement
+ le Générateur de Nombres Pseudo-Aléatoires d'OpenSSL
+ (Pseudo Random Number Generator -PRNG) à l'aide de données appropriées
+ avant de générer des clés ou d'effectuer un chiffrement à clé
+ publique. Depuis la version 0.9.5, les fonctions d'OpenSSL qui nécessitent
+ des données aléatoires provoquent une erreur si le PRNG n'a pas été amorcé
+ avec une source de données aléatoires d'au moins 128 bits.</p>
+ <p>Pour éviter cette erreur, <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> doit fournir
+ suffisamment d'entropie au PRNG pour lui permettre de fonctionner
+ correctement. Ce niveau d'entropie est défini par la directive
+ <code class="directive"><a href="../mod/mod_ssl.html#sslrandomseed">SSLRandomSeed</a></code>.</p>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="aboutconfig" id="aboutconfig">Configuration</a></h2>
+<ul>
+<li><a href="#parallel">Peut-on faire cohabiter HTTP et HTTPS sur le même
+serveur ?</a></li>
+<li><a href="#ports">Quel port HTTPS utilise-t-il ?</a></li>
+<li><a href="#httpstest">Comment s'exprimer en langage HTTPS à des fins
+de test ?</a></li>
+<li><a href="#hang">Pourquoi la communication se bloque-t-elle lorsque je
+me connecte à mon serveur Apache configuré pour SSL ?</a></li>
+<li><a href="#refused">Pourquoi, lorsque je tente d'accéder en HTTPS à mon
+serveur Apache+mod_ssl fraîchement installé, l'erreur ``Connection Refused''
+s'affiche-t-elle ?</a></li>
+<li><a href="#envvars">Pourquoi les variables <code>SSL_XXX</code>
+ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></li>
+<li><a href="#relative">Comment puis-je basculer entre les protocoles HTTP et
+HTTPS dans les hyperliens relatifs ?</a></li>
+</ul>
+
+<h3><a name="parallel" id="parallel">Peut-on faire cohabiter HTTP et HTTPS sur le même
+serveur ?</a></h3>
+ <p>Oui. HTTP et HTTPS utilisent des ports différents (HTTP écoute le port
+ 80 et HTTPS le port 443), si bien qu'il n'y a pas de conflit direct entre
+ les deux. Vous pouvez soit exécuter deux instances séparées du serveur,
+ chacune d'entre elles écoutant l'un de ces ports, soit utiliser l'élégante
+ fonctionnalité d'Apache que constituent les hôtes virtuels pour créer
+ deux serveurs virtuels gérés par la même instance d'Apache - le
+ premier serveur répondant en HTTP aux requêtes sur le port 80,
+ le second répondant en HTTPS aux requêtes sur le port
+ 443.</p>
+
+
+<h3><a name="ports" id="ports">Quel port HTTPS utilise-t-il ?</a></h3>
+<p>Vous pouvez associer le protocole HTTPS à n'importe quel port, mais le port
+standard est le port 443, que tout navigateur compatible HTTPS va utiliser par
+défaut. Vous pouvez forcer votre navigateur à utiliser un port différent en le
+précisant dans l'URL. Par exemple, si votre serveur est configuré pour
+servir des pages en HTTPS sur le port 8080, vous pourrez y accéder par
+l'adresse <code>https://example.com:8080/</code>.</p>
+
+
+<h3><a name="httpstest" id="httpstest">Comment s'exprimer en langage HTTPS à des fins
+de test ?</a></h3>
+ <p>Alors que vous utilisez simplement</p>
+
+ <div class="example"><p><code>$ telnet localhost 80<br />
+ GET / HTTP/1.0</code></p></div>
+
+ <p>pour tester facilement Apache via HTTP, les choses ne sont pas si
+ simples pour HTTPS à cause du protocole SSL situé entre TCP et HTTP.
+ La commande OpenSSL <code>s_client</code> vous permet cependant
+ d'effectuer un test similaire via HTTPS :</p>
+
+ <div class="example"><p><code>$ openssl s_client -connect localhost:443 -state -debug<br />
+ GET / HTTP/1.0</code></p></div>
+
+ <p>Avant la véritable réponse HTTP, vous recevrez des informations
+ détaillées à propos de l'établissement de la connexion SSL. Si vous
+ recherchez un client en ligne de commande à usage plus général qui comprend
+ directement HTTP et HTTPS, qui peut effectuer des opérations GET et POST,
+ peut utiliser un mandataire, supporte les requêtes portant sur une partie
+ d'un fichier (byte-range), etc..., vous devriez vous tourner vers
+ l'excellent outil <a href="http://curl.haxx.se/">cURL</a>. Grâce à lui,
+ vous pouvez vérifier si Apache répond correctement aux requêtes via
+ HTTP et HTTPS comme suit :</p>
+
+ <div class="example"><p><code>$ curl http://localhost/<br />
+ $ curl https://localhost/</code></p></div>
+
+
+<h3><a name="hang" id="hang">Pourquoi la communication se bloque-t-elle lorsque je
+me connecte à mon serveur Apache configuré pour SSL ?</a></h3>
+<p>Ceci peut arriver si vous vous connectez à un serveur HTTPS (ou à
+un serveur virtuel) via HTTP (par exemple, en utilisant
+<code>http://example.com/</code> au lieu de <code>https://example.com</code>).
+Cela peut aussi arriver en essayant de vous connecter via HTTPS à un
+serveur HTTP (par exemple, en utilisant <code>https://example.com/</code>
+avec un serveur qui ne supporte pas HTTPS, ou le supporte, mais sur un
+port non standard). Assurez-vous que vous vous connectez bien à un
+serveur (virtuel) qui supporte SSL.</p>
+
+
+<h3><a name="refused" id="refused">Pourquoi, lorsque je tente d'accéder en HTTPS à mon
+serveur Apache+mod_ssl fraîchement installé, l'erreur ``Connection Refused''
+s'affiche-t-elle ?</a></h3>
+<p>Une configuration incorrecte peut provoquer ce type d'erreur.
+Assurez-vous que vos directives <code class="directive"><a href="../mod/mpm_common.html#listen">Listen</a></code> s'accordent avec vos directives
+ <code class="directive"><a href="../mod/core.html#virtualhost">&lt;VirtualHost&gt;</a></code>. Si
+ l'erreur persiste, recommencez depuis le début en restaurant la
+ configuration par défaut fournie par<code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>.</p>
+
+
+<h3><a name="envvars" id="envvars">Pourquoi les variables <code>SSL_XXX</code>
+ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></h3>
+<p>Assurez-vous que la directive ``<code>SSLOptions +StdEnvVars</code>'' est
+bien présente dans le contexte de vos requêtes CGI/SSI.</p>
+
+
+<h3><a name="relative" id="relative">Comment puis-je basculer entre les protocoles HTTP et
+HTTPS dans les hyperliens relatifs ?</a></h3>
+
+<p>Normalement, pour basculer entre HTTP et HTTPS, vous devez utiliser des
+hyperliens pleinement qualifiés (car vous devez modifier le schéma de l'URL).
+Cependant, à l'aide du module <code class="module"><a href="../mod/mod_rewrite.html">mod_rewrite</a></code>, vous pouvez
+manipuler des hyperliens relatifs, pour obtenir le même effet.</p>
+ <div class="example"><p><code>
+ RewriteEngine on<br />
+ RewriteRule ^/(.*):SSL$ https://%{SERVER_NAME}/$1 [R,L]<br />
+ RewriteRule ^/(.*):NOSSL$ http://%{SERVER_NAME}/$1 [R,L]
+ </code></p></div>
+
+ <p>Ce jeu de règles rewrite vous permet d'utiliser des hyperliens de la
+ forme <code>&lt;a href="document.html:SSL"&gt;</code> pour passer en HTTPS
+ dans les liens relatifs. (Remplacez SSL par NOSSL pour passer en HTTP.)</p>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="aboutcerts" id="aboutcerts">Certificats</a></h2>
+<ul>
+<li><a href="#keyscerts">Qu'est-ce qu'un clé privée RSA, un certificat,
+une demande de signature de certificat (CSR) ?</a></li>
+<li><a href="#startup">Y a-t-il une différence au démarrage entre un serveur
+Apache non SSL et un serveur Apache supportant SSL ?</a></li>
+<li><a href="#selfcert">Comment créer un certificat auto-signé SSL à des
+fins de test ?</a></li>
+<li><a href="#realcert">Comment créer un vrai certificat SSL ?</a></li>
+<li><a href="#ownca">Comment créer et utiliser sa propre Autorité de
+certification (CA) ?</a></li>
+<li><a href="#passphrase">Comment modifier le mot de passe
+de ma clé privée ?</a></li>
+<li><a href="#removepassphrase">Comment démarrer Apache sans avoir à entrer de
+mot de passe ?</a></li>
+<li><a href="#verify">Comment vérifier si une clé privée correspond bien
+à son certificat ?</a></li>
+<li><a href="#badcert">Pour quelle raison une connexion échoue-t-elle avec
+l'erreur "alert bad certificate" ?</a></li>
+<li><a href="#keysize">Pourquoi ma clé privée de 2048 bits ne
+fonctionne-t-elle pas ?</a></li>
+<li><a href="#hashsymlinks">Pourquoi l'authentification des clients ne
+fonctionne-t-elle plus après une mise à jour de SSLeay version 0.8
+vers la version 0.9 ?</a></li>
+<li><a href="#pemder">Comment convertir un certificat du format PEM
+au format DER ?</a></li>
+<li><a href="#verisign">Pourquoi ne trouve-t-on pas les programmes
+<code>getca</code> ou <code>getverisign</code> mentionnés par Verisign
+pour installer un certificat Verisign ?</a></li>
+<li><a href="#sgc">Puis-je utiliser la fonctionnalité "Cryptographie Transmise
+par Serveur" (Server Gated Cryptography - SGC), aussi connue sous le nom
+d'Identifiant Global Verisign (Verisign Global ID) avec mod_ssl ?</a></li>
+<li><a href="#gid">Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir
+vérifier mon certificat de serveur Verisign Global ID ?</a></li>
+</ul>
+
+<h3><a name="keyscerts" id="keyscerts">Qu'est-ce qu'un clé privée RSA, un certificat,
+une demande de signature de certificat (CSR) ?</a></h3>
+<p>Un fichier de clé privée RSA est un fichier numérique que vous pouvez
+utiliser pour déchiffrer des messages que l'on vous a envoyés. Il a son
+pendant à caractère public que vous pouvez distribuer (par le biais de votre
+certificat), ce qui permet aux utilisateurs de chiffrer les messages qu'ils
+vous envoient.</p>
+ <p>Une Demande de Signature de Certificat (CSR) est un fichier numérique
+ qui contient votre clé publique et votre nom. La CSR doit être envoyée à
+ une Autorité de Certification (CA), qui va la convertir en vrai certificat
+ en la signant.</p>
+ <p>Un certificat contient votre clé publique RSA, votre nom, le nom
+ de la CA, et est signé numériquement par cette dernière. Les navigateurs
+ qui reconnaissent la CA peuvent vérifier la signature du certificat, et
+ ainsi en extraire votre clé publique RSA. Ceci leur permet de vous envoyer
+ des messages chiffrés que vous seul pourrez déchiffrer.</p>
+ <p>Se référer au chapitre <a href="ssl_intro.html">Introduction</a>
+ pour une description générale du protocole SSL.</p>
+
+
+<h3><a name="startup" id="startup">Y a-t-il une différence au démarrage entre un serveur
+Apache non SSL et un serveur Apache supportant SSL ?</a></h3>
+<p>Oui. En général, avec ou sans <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> intégré, le démarrage
+d'Apache ne présente pas de différences. Cependant, si votre fichier de clé
+privée SSL possède un mot de passe, vous devrez le taper au démarrage
+d'Apache.</p>
+
+ <p>Devoir entrer manuellement le mot de passe au démarrage du serveur peut
+ poser quelques problèmes - par exemple, quand le serveur est démarré au
+ moyen de scripts au lancement du système. Dans ce cas, vous pouvez suivre
+ les étapes <a href="#removepassphrase">ci-dessous</a> pour supprimer le
+ mot de passe de votre clé privée. Gardez à l'esprit qu'agir ainsi augmente
+ les risques de sécurité - agissez avec précaution !</p>
+
+
+<h3><a name="selfcert" id="selfcert">Comment créer un certificat auto-signé SSL à des
+fins de test ?</a></h3>
+ <ol>
+ <li>Vérifiez qu'OpenSSL est installé et l'exécutable openssl dans votre
+ <code>PATH</code>.<br />
+ <br />
+ </li>
+ <li>Exécuter la commande suivante pour créer les fichiers
+ <code>server.key</code> et <code>server.crt</code> :<br />
+ <code><strong>$ openssl req -new -x509 -nodes -out server.crt
+ -keyout server.key</strong></code><br />
+ Ces fichiers seront utilisés comme suit dans votre
+ <code>httpd.conf</code> :
+ <pre>
+ SSLCertificateFile /chemin/vers/server.crt
+ SSLCertificateKeyFile /chemin/vers/server.key
+ </pre>
+ </li>
+ <li>Il est important de savoir que le fichier <code>server.key</code> n'a
+ <em>pas</em> de mot de passe. Pour ajouter un mot de passe à la clé, vous
+ devez exécuter la commande suivante et confirmer le mot de passe comme
+ demandé.<br />
+ <p><code><strong>$ openssl rsa -des3 -in server.key -out
+ server.key.new</strong></code><br />
+ <code><strong>$ mv server.key.new server.key</strong></code><br /></p>
+ Sauvegardez le fichier <code>server.key</code> ainsi que son mot de
+ passe en lieu sûr.
+ </li>
+ </ol>
+
+
+<h3><a name="realcert" id="realcert">Comment créer un vrai certificat SSL ?</a></h3>
+<p>Voici la marche à suivre pas à pas :</p>
+ <ol>
+ <li>Assurez-vous qu'OpenSSL est bien installé et dans votre <code>PATH</code>.
+ <br />
+ <br />
+ </li>
+ <li>Créez une clé privée RSA pour votre serveur Apache
+ (elle sera au format PEM et chiffrée en Triple-DES):<br />
+ <br />
+ <code><strong>$ openssl genrsa -des3 -out server.key 1024</strong></code><br />
+ <br />
+ Enregistrez le fichier <code>server.key</code> et le mot de passe
+ éventuellement défini en lieu sûr.
+ Vous pouvez afficher les détails de cette clé privée RSA à l'aide de la
+ commande :<br />
+
+ <br />
+ <code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br />
+ <br />
+ Si nécessaire, vous pouvez aussi créer une version PEM non chiffrée
+ (non recommandé) de clé privée RSA avec :<br />
+ <br />
+ <code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br />
+ <br />
+
+ </li>
+ <li>Créez une Demande de signature de Certificat (CSR) à l'aide de la
+ clé privée précédemment générée (la sortie sera au format PEM):<br />
+ <br />
+ <code><strong>$ openssl req -new -key server.key -out server.csr</strong></code><br />
+ <br />
+ Vous devez entrer le Nom de Domaine Pleinement Qualifié
+ ("Fully Qualified Domain Name" ou FQDN) de votre serveur lorsqu'OpenSSL
+ vous demande le "CommonName", c'est à dire que si vous générez une CSR
+ pour un site web auquel on accèdera par l'URL
+ <code>https://www.foo.dom/</code>, le FQDN sera "www.foo.dom". Vous
+ pouvez afficher les détails de ce CSR avec :<br />
+
+ <br />
+ <code><strong>$ openssl req -noout -text -in server.csr</strong></code><br />
+ <br />
+ </li>
+ <li>Vous devez maintenant envoyer la CSR à une Autorité de Certification
+ (CA), afin que cette dernière puisse la signer. Une fois la CSR signée,
+ vous disposerez d'un véritable certificat que vous pourrez utiliser avec
+ Apache. Vous pouvez faire signer votre CSR par une CA commerciale ou par
+ votre propre CA.<br />
+ Les CAs commerciales vous demandent en général de leur envoyer la CSR
+ par l'intermédiaire d'un formulaire web, de régler le montant de la
+ signature, puis vous envoient un certificat signé que vous pouvez
+ enregistrer dans un fichier server.crt.
+
+ Pour plus de détails sur la manière de créer sa propre CA, et de
+ l'utiliser pour signer une CSR, voir <a href="#ownca">ci-dessous</a>.<br />
+
+ Une fois la CSR signée, vous pouvez afficher les détails du certificat
+ comme suit :<br />
+ <br />
+ <code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
+
+ </li>
+ <li>Vous devez maintenant disposer de deux fichiers :
+ <code>server.key</code> et <code>server.crt</code>. Ils sont précisés dans
+ votre fichier <code>httpd.conf</code> comme suit :
+ <pre>
+ SSLCertificateFile /chemin/vers/server.crt
+ SSLCertificateKeyFile /chemin vers/server.key
+ </pre>
+ Le fichier <code>server.csr</code> n'est plus nécessaire.
+ </li>
+
+ </ol>
+
+
+<h3><a name="ownca" id="ownca">Comment créer et utiliser sa propre Autorité de
+certification (CA) ?</a></h3>
+ <p>La solution la plus simple consiste à utiliser les scripts
+ <code>CA.sh</code> ou <code>CA.pl</code> fournis avec OpenSSL. De
+ préférence, utilisez cette solution, à moins que vous ayez de bonnes
+ raisons de ne pas le faire. Dans ce dernier cas, vous pouvez créer un
+ certificat auto-signé comme suit :</p>
+
+ <ol>
+ <li>Créez une clé privée RSA pour votre serveur
+ (elle sera au format PEM et chiffrée en Triple-DES) :<br />
+ <br />
+ <code><strong>$ openssl genrsa -des3 -out server.key 1024</strong></code><br />
+ <br />
+ Sauvegardez le fichier <code>host.key</code> et le mot de passe
+ éventuellement défini en lieu sûr.
+ Vous pouvez afficher les détails de cette clé privée RSA à l'aide de la
+ commande :<br />
+ <code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br />
+ <br />
+ Si nécessaire, vous pouvez aussi créer une version PEM non chiffrée
+ (non recommandé) de cette clé privée RSA avec :<br />
+ <br />
+ <code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br />
+ <br />
+ </li>
+ <li>Créez un certificat auto-signé (structure X509) à l'aide de la clé RSA
+ que vous venez de générer (la sortie sera au format PEM) :<br />
+ <br />
+ <code><strong>$ openssl req -new -x509 -nodes -sha1 -days 365
+ -key server.key -out server.crt</strong></code><br />
+ <br />
+ Cette commande signe le certificat du serveur et produit un fichier
+ <code>server.crt</code>. Vous pouvez afficher les détails de ce
+ certificat avec :<br />
+ <br />
+ <code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
+ <br />
+ </li>
+ </ol>
+
+
+<h3><a name="passphrase" id="passphrase">Comment modifier le mot de passe
+de ma clé privée ?</a></h3>
+<p>Vous devez simplement lire la clé avec l'ancien mot de passe et la
+réécrire en spécifiant le nouveau mot de passe. Pour cela, vous pouvez
+utiliser les commandes suivantes :</p>
+
+
+ <p><code><strong>$ openssl rsa -des3 -in server.key -out server.key.new</strong></code><br />
+ <code><strong>$ mv server.key.new server.key</strong></code><br /></p>
+
+ <p>La première fois qu'il vous est demandé un mot de passe PEM, vous
+ devez entrer l'ancien mot de passe. Ensuite, on vous demandera d'entrer
+ encore un mot de passe - cette fois, entrez le nouveau mot de passe. Si on
+ vous demande de vérifier le mot de passe, vous devrez entrer le nouveau
+ mot de passe une seconde fois.</p>
+
+
+<h3><a name="removepassphrase" id="removepassphrase">Comment démarrer Apache sans avoir à entrer de
+mot de passe ?</a></h3>
+<p>L'apparition de ce dialogue au démarrage et à chaque redémarrage provient
+du fait que la clé privée RSA contenue dans votre fichier server.key est
+enregistrée sous forme chiffrée pour des raisons de sécurité. Le
+déchiffrement de ce fichier nécessite un mot de passe, afin de pouvoir être
+lu et interprété. Cependant, La suppression du mot de passe diminue le niveau de
+sécurité du serveur - agissez avec précautions !</p>
+ <ol>
+ <li>Supprimer le chiffrement de la clé privée RSA (tout en conservant une
+ copie de sauvegarde du fichier original) :<br />
+ <br />
+ <code><strong>$ cp server.key server.key.org</strong></code><br />
+ <code><strong>$ openssl rsa -in server.key.org -out server.key</strong></code><br />
+
+ <br />
+ </li>
+ <li>Assurez-vous que le fichier server.key n'est lisible que par root :<br />
+ <br />
+ <code><strong>$ chmod 400 server.key</strong></code><br />
+ <br />
+ </li>
+ </ol>
+
+ <p>Maintenant, <code>server.key</code> contient une copie non chiffrée de
+ la clé. Si vous utilisez ce fichier pour votre serveur, il ne vous
+ demandera plus de mot de passe. CEPENDANT, si quelqu'un arrive à obtenir
+ cette clé, il sera en mesure d'usurper votre identité sur le réseau.
+ Vous DEVEZ par conséquent vous assurer que seuls root ou le serveur web
+ peuvent lire ce fichier (de préférence, démarrez le serveur web sous
+ root et faites le s'exécuter sous un autre utilisateur, en n'autorisant
+ la lecture de la clé que par root).</p>
+
+ <p>Une autre alternative consiste à utiliser la directive
+ ``<code>SSLPassPhraseDialog exec:/chemin/vers/programme</code>''. Gardez
+ cependant à l'esprit que ce n'est bien entendu ni plus ni moins
+ sécurisé.</p>
+
+
+<h3><a name="verify" id="verify">Comment vérifier si une clé privée correspond bien
+à son certificat ?</a></h3>
+<p>Une clé privée contient une série de nombres. Deux de ces nombres forment la
+"clé publique", les autres appartiennent à la "clé privée". Les bits de la
+"clé publique" sont inclus quand vous générez une CSR, et font par
+conséquent partie du certificat associé.</p>
+ <p>Pour vérifier que la clé publique contenue dans votre certificat
+ correspond bien à la partie publique de votre clé privée, il vous suffit
+ de comparer ces nombres. Pour afficher le certificat et la clé,
+ utilisez cette commande :</p>
+
+ <p><code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
+ <code><strong>$ openssl rsa -noout -text -in server.key</strong></code></p>
+
+ <p>Les parties `modulus' et `public exponent' doivent être identiques dans
+ la clé et le certificat. Comme le `public exponent' est habituellement
+ 65537, et comme il est difficile de vérifier visuellement que les nombreux
+ nombres du `modulus' sont identiques, vous pouvez utiliser l'approche
+ suivante :</p>
+
+ <p><code><strong>$ openssl x509 -noout -modulus -in server.crt | openssl md5</strong></code><br />
+ <code><strong>$ openssl rsa -noout -modulus -in server.key | openssl md5</strong></code></p>
+
+ <p>Il ne vous reste ainsi que deux nombres relativement courts à comparer.
+ Il est possible, en théorie que ces deux nombres soient les mêmes, sans que
+ les nombres du modulus soient identiques, mais les chances en sont infimes.</p>
+ <p>Si vous souhaitez vérifier à quelle clé ou certificat appartient une CSR
+ particulière, vous pouvez effectuer le même calcul
+ sur la CSR comme suit :</p>
+
+ <p><code><strong>$ openssl req -noout -modulus -in server.csr | openssl md5</strong></code></p>
+
+
+<h3><a name="badcert" id="badcert">&gt;Pour quelle raison une connexion échoue-t-elle avec
+l'erreur "alert bad certificate" ?</a></h3>
+<p>Les erreurs du type <code>OpenSSL: error:14094412: SSL
+ routines:SSL3_READ_BYTES:sslv3 alert bad certificate</code> dans le fichier
+ journal de SSL sont souvent causées par un navigateur qui ne sait pas
+ manipuler le certificat ou la clé privée du serveur. Par exemple,
+ Netscape Navigator 3.x ne reconnaît pas une clé RSA dont la longueur
+ est différente de 1024 bits.</p>
+
+
+<h3><a name="keysize" id="keysize">Pourquoi ma clé privée de 2048 bits ne
+fonctionne-t-elle pas ?</a></h3>
+<p>La longueur des clés privées pour SSL doit être de 512 ou 1024 bits, pour
+des raison de compatibilité avec certains navigateurs. Une longueur de 1024
+bits est recommandée car des clés d'une longueur supérieure sont incompatibles
+avec certaines versions de Netscape Navigator et Microsoft Internet Explorer,
+ainsi qu'avec d'autres navigateurs qui utilisent le kit de chiffrement
+BSAFE de RSA.</p>
+
+
+<h3><a name="hashsymlinks" id="hashsymlinks">Pourquoi l'authentification des clients ne
+fonctionne-t-elle plus après une mise à jour de SSLeay version 0.8
+vers la version 0.9 ?</a></h3>
+<p>Les certificats de CA situés dans le chemin que vous avez
+défini à l'aide de <code>SSLCACertificatePath</code> sont localisés par
+SSLeay au moyen de liens symboliques représentant l'empreinte du certificat
+(hash symlinks). Ces empreintes sont générées à l'aide de la commande
+`<code>openssl x509 -noout -hash</code>'. Cependant, SSLeay 0.8 et 0.9
+utilisent des algorithmes différents pour calculer l'empreinte d'un
+certificat. Vous devrez supprimer les anciens liens symboliques et en créer
+de nouveau après la mise à jour. Utilisez le <code>Makefile</code> fourni par
+<code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>.</p>
+
+
+<h3><a name="pemder" id="pemder">Comment convertir un certificat du format PEM
+au format DER ?</a></h3>
+<p>Le format des certificats par défaut pour SSLeay/OpenSSL est le format PEM,
+qui est tout simplement un format DER codé en Base64, avec des lignes
+d'en-têtes et des annotations. Certaines applications, comme
+Microsoft Internet Explorer, ont besoin d'un certificat au format DER de base.
+Vous pouvez convertir un fichier PEM <code>cert.pem</code> en son équivalent
+au format DER <code>cert.der</code> à l'aide de la commande suivante :
+<code><strong>$ openssl x509 -in cert.pem -out cert.der
+-outform DER</strong></code></p>
+
+
+<h3><a name="verisign" id="verisign">Pourquoi ne trouve-t-on pas les programmes
+<code>getca</code> ou <code>getverisign</code> mentionnés par Verisign
+pour installer un certificat Verisign ?</a></h3>
+<p>Verisign n'a jamais fourni d'instructions spécifiques à Apache+mod_ssl.
+Les instructions fournies concernent Stronghold de C2Net (un serveur
+commercial basé sur Apache avec support SSL).</p>
+<p>Pour installer votre certificat, il vous suffit d'enregistrer le
+certificat dans un fichier, et de fournir le nom de ce fichier à la directive
+<code class="directive"><a href="../mod/mod_ssl.html#sslcertificatefile">SSLCertificateFile</a></code>. Vous devez aussi
+fournir le nom du fichier contenant la clé privée. Pour plus de détails, voir
+la directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatekeyfile">SSLCertificateKeyFile</a></code>.</p>
+
+
+<h3><a name="sgc" id="sgc">Puis-je utiliser la fonctionnalité "Cryptographie Transmise
+par Serveur" (Server Gated Cryptography - SGC), aussi connue sous le nom
+d'Identifiant Global Verisign (Verisign Global ID) avec mod_ssl ?</a></h3>
+<p>Oui. <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> supporte SGC depuis la version 2.1. Aucune
+configuration spécifique n'est nécessaire - utilisez simplement le
+Global ID comme certificat de serveur. La <em>mise à niveau</em> des clients
+est gérée automatiquement par <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> à l'exécution.</p>
+
+
+<h3><a name="gid" id="gid">Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir
+vérifier mon certificat de serveur Verisign Global ID ?</a></h3>
+<p>Verisign utilise un certificat de CA intermédiaire entre le certificat
+de CA racine (installé dans les navigateurs) et le certificat du serveur (que
+vous avez installé sur le serveur). Verisign a dû vous envoyer ce certificat
+de CA additionnel. Dans la négative, réclamez-le. Ensuite, installez ce
+certificat à l'aide de la directive
+<code class="directive"><a href="../mod/mod_ssl.html#sslcertificatechainfile">SSLCertificateChainFile</a></code>. Ceci assure
+que le certificat de CA intermédiaire est bien envoyé au navigateur, ce qui
+comble le vide dans la chaîne de certification.</p>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="aboutssl" id="aboutssl">Le protocole SSL</a></h2>
+<ul>
+<li><a href="#random">Pourquoi de nombreuses et aléatoires erreurs de
+protocole SSL apparaissent-elles en cas de forte charge du serveur ?</a></li>
+<li><a href="#load">Pourquoi la charge de mon serveur est-elle plus
+importante depuis qu'il sert des ressources chiffrées en SSL ?</a></li>
+<li><a href="#establishing">Pourquoi les connexions en HTTPS à mon serveur
+prennent-elles parfois jusqu'à 30 secondes pour s'établir ?</a></li>
+<li><a href="#ciphers">Quels sont les algorithmes de chiffrement
+supportés par mod_ssl ?</a></li>
+<li><a href="#adh">Pourquoi une erreur ``no shared cipher'' apparaît-elle
+quand j'essaie d'utiliser un algorithme de chiffrement
+Diffie-Hellman anonyme (ADH) ?</a></li>
+<li><a href="#sharedciphers">Pourquoi une erreur ``no shared cipher''
+apparaît-elle lorsqu'on se connecte à mon serveur
+fraîchement installé ?</a></li>
+<li><a href="#vhosts">Pourquoi ne peut-on pas utiliser SSL avec des hôtes
+virtuels identifiés par un nom et non par une adresse IP ?</a></li>
+<li><a href="#vhosts2">Pourquoi n'est-il pas possible d'utiliser
+l'hébergement virtuel basé sur le nom d'hôte
+pour différencier plusieurs hôtes virtuels ?</a></li>
+<li><a href="#comp">Comment mettre en oeuvre la compression SSL ?</a></li>
+<li><a href="#lockicon">Lorsque j'utilise l'authentification de base sur HTTPS,
+l'icône de verrouillage des navigateurs Netscape reste ouverte quand la boîte
+de dialogue d'authentification apparaît. Cela signifie-t-il que les utilisateur
+et mot de passe sont envoyés en clair ?</a></li>
+<li><a href="#msie">Pourquoi des erreurs d'entrée/sortie apparaissent-elles
+lorsqu'on se connecte à un serveur Apache+mod_ssl avec
+Microsoft Internet Explorer (MSIE) ?</a></li>
+<li><a href="#nn">Pourquoi des erreurs d'entrée/sortie apparaissent-elles, ou
+le message "Netscape a reçu des données erronées du serveur" s'affiche-t-il,
+lorsqu'on se connecte à un serveur Apache+mod_ssl
+avec Netscape Navigator ?</a></li>
+</ul>
+
+<h3><a name="random" id="random">Pourquoi de nombreuses et aléatoires erreurs de
+protocole SSL apparaissent-elles en cas de forte charge du serveur ?</a></h3>
+<p>Ce problème peut avoir plusieurs causes, mais la principale réside dans le
+cache de session SSL défini par la directive
+<code class="directive"><a href="../mod/mod_ssl.html#sslsessioncache">SSLSessionCache</a></code>. Le cache de session
+DBM est souvent à la source du problème qui peut être résolu en utilisant le
+cache de session SHM (ou en n'utilisant tout simplement pas de cache).</p>
+
+
+<h3><a name="load" id="load">Pourquoi la charge de mon serveur est-elle plus
+importante depuis qu'il sert des ressources chiffrées en SSL ?</a></h3>
+<p>SSL utilise un procédé de chiffrement fort qui nécessite la manipulation
+d'une quantité très importante de nombres. Lorsque vous effectuez une requête
+pour une page web via HTTPS, tout (même les images) est chiffré avant d'être
+transmis. C'est pourquoi un accroissement du traffic HTTPS entraîne une
+augmentation de la charge.</p>
+
+
+<h3><a name="establishing" id="establishing">Pourquoi les connexions en HTTPS à mon serveur
+prennent-elles parfois jusqu'à 30 secondes pour s'établir ?</a></h3>
+<p>Ce problème provient en général d'un périphérique <code>/dev/random</code>
+qui bloque l'appel système read(2) jusqu'à ce que suffisamment d'entropie
+soit disponible pour servir la requête. Pour plus d'information, se référer au
+manuel de référence de la directive
+<code class="directive"><a href="../mod/mod_ssl.html#sslrandomseed">SSLRandomSeed</a></code>.</p>
+
+
+<h3><a name="ciphers" id="ciphers">Quels sont les algorithmes de chiffrement
+supportés par mod_ssl ?</a></h3>
+<p>En général, tous les algorithmes de chiffrement supportés par la version
+d'OpenSSL installée, le sont aussi par <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>. La liste des
+algorithmes disponibles peut dépendre de la manière dont vous avez installé
+OpenSSL. Typiquement, au moins les algorithmes suivants sont supportés :</p>
+
+ <ol>
+ <li>RC4 avec MD5</li>
+ <li>RC4 avec MD5 (version d'exportation limitée à une clé de 40 bits)</li>
+ <li>RC2 avec MD5</li>
+ <li>RC2 avec MD5 (version d'exportation limitée à une clé de 40 bits)</li>
+ <li>IDEA avec MD5</li>
+ <li>DES avec MD5</li>
+ <li>Triple-DES avec MD5</li>
+ </ol>
+
+ <p>Pour déterminer la liste réelle des algorithmes disponibles, vous
+ pouvez utiliser la commande suivante :</p>
+ <div class="example"><p><code>$ openssl ciphers -v</code></p></div>
+
+
+<h3><a name="adh" id="adh">Pourquoi une erreur ``no shared cipher'' apparaît-elle
+quand j'essaie d'utiliser un algorithme de chiffrement
+Diffie-Hellman anonyme (ADH) ?</a></h3>
+<p>Par défaut et pour des raisons de sécurité, OpenSSl ne permet <em>pas</em>
+l'utilisation des algorithmes de chiffrements ADH. Veuillez vous informer
+sur les effets pervers potentiels si vous choisissez d'activer le support
+de ces algorithmes de chiffrements.</p>
+<p>Pour pouvoir utiliser les algorithmes de chiffrements Diffie-Hellman
+anonymes (ADH), vous devez compiler OpenSSL avec
+``<code>-DSSL_ALLOW_ADH</code>'', puis ajouter ``<code>ADH</code>'' à votre
+directive <code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code>.</p>
+
+
+<h3><a name="sharedciphers" id="sharedciphers">Pourquoi une erreur ``no shared cipher''
+apparaît-elle lorsqu'on se connecte à mon serveur
+fraîchement installé ?</a></h3>
+<p>Soit vous avez fait une erreur en définissant votre directive
+<code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code> (comparez-la avec
+l'exemple préconfiguré dans <code>httpd.conf-dist</code>), soit vous avez
+choisi d'utiliser des algorithmes DSA/DH au lieu de RSA lorsque vous avez
+généré votre clé privée, et avez ignoré ou êtes passé outre les
+avertissements. Si vous avez choisi DSA/DH, votre serveur est incapable de
+communiquer en utilisant des algorithmes de chiffrements SSL basés sur RSA
+(du moins tant que vous n'aurez pas configuré une paire clé/certificat RSA
+additionnelle). Les navigateurs modernes tels que NS ou IE ne peuvent
+communiquer par SSL qu'avec des algorithmes RSA. C'est ce qui provoque l'erreur
+"no shared ciphers". Pour la corriger, générez une nouvelle paire
+clé/certificat pour le serveur en utilisant un algorithme de chiffrement
+RSA.</p>
+
+
+<h3><a name="vhosts" id="vhosts">Pourquoi ne peut-on pas utiliser SSL avec des hôtes
+virtuels identifiés par un nom et non par une adresse IP ?</a></h3>
+<p>La raison est très technique, et s'apparente au problème de la primauté de
+l'oeuf ou de la poule. La couche du protocole SSL se trouve en dessous de la
+couche de protocole HTTP qu'elle encapsule. Lors de l'établissement d'une
+connexion SSL (HTTPS), Apache/mod_ssl doit négocier les paramètres du
+protocole SSL avec le client. Pour cela, mod_ssl doit consulter la
+configuration du serveur virtuel (par exemple, il doit accéder à la la suite
+d'algorithmes de chiffrement, au certificat du serveur, etc...). Mais afin de
+sélectionner le bon serveur virtuel, Apache doit connaître le contenu du champ
+d'en-tête HTTP <code>Host</code>. Pour cela, il doit lire l'en-tête de la
+requête HTTP. Mais il ne peut le faire tant que la négociation SSL n'est pas
+terminée, or, la phase de négociation SSL a besoin du nom d'hôte contenu
+dans l'en-tête de la requête. Bingo !</p>
+
+
+<h3><a name="vhosts2" id="vhosts2">Pourquoi n'est-il pas possible d'utiliser
+l'hébergement virtuel basé sur le nom d'hôte
+pour différencier plusieurs hôtes virtuels ?</a></h3>
+ <p>L'hébergement virtuel basé sur le nom est une méthode très populaire
+ d'identification des différents hôtes virtuels. Il permet d'utiliser la
+ même adresse IP et le même numéro de port pour de nombreux sites
+ différents. Lorsqu'on se tourne vers SSL, il semble tout naturel de penser
+ que l'on peut appliquer la même méthode pour gérer plusieurs hôtes
+ virtuels SSL sur le même serveur.</p>
+
+ <p>Et là, on reçoit un choc en apprenant que ce n'est pas possible.</p>
+
+ <p>La raison en est que le protocole SSL constitue une couche séparée qui
+ encapsule le protocole HTTP. Aini, la session SSL nécessite une
+ transaction séparée qui prend place avant que la session HTTP n'ait débuté.
+ Le serveur reçoit une requête SSL sur l'adresse IP X et le port Y
+ (habituellement 443). Comme la requête SSL ne contient aucun champ relatif
+ à l'hôte, le serveur n'a aucun moyen de déterminer quel hôte virtuel SSL il
+ doit utiliser. En général, il utilisera le premier qu'il trouve et qui
+ correspond à l'adresse IP et au port spécifiés.</p>
+
+ <p>Bien entendu, vous pouvez utiliser l'hébergement virtuel basé sur le nom
+ pour identifier de nombreux hôtes virtuels non-SSL
+ (tous sur le port 80 par exemple), et ne gérer qu'un seul hôte virtuel SSL
+ (sur le port 443). Mais dans ce cas, vous devez définir le numéro de port
+ non-SSL à l'aide de la directive NameVirtualHost dans ce style :</p>
+
+ <div class="example"><p><code>
+ NameVirtualHost 192.168.1.1:80
+ </code></p></div>
+
+ <p>il existe d'autres solutions alternatives comme :</p>
+
+ <p>Utiliser des adresses IP différentes pour chaque hôte SSL.
+ Utiliser des numéros de port différents pour chaque hôte SSL.</p>
+
+
+<h3><a name="comp" id="comp">Comment mettre en oeuvre la compression SSL ?</a></h3>
+<p>Bien que la négociation pour la compression SSL ait été définie dans la
+spécification de SSLv2 et TLS, ce n'est qu'en mai 2004 que la RFC 3749 a
+défini DEFLATE comme une méthode de compression standard négociable.
+</p>
+<p>Depuis la version 0.9.8, OpenSSL supporte cette compression par défaut
+lorsqu'il est compilé avec l'option <code>zlib</code>. Si le client et le
+serveur supportent la compression, elle sera utilisée. Cependant, la
+plupart des clients essaient encore de se connecter avec un Hello SSLv2.
+Comme SSLv2 ne comportait pas de table des algorithmes de compression préférés
+dans sa négociation, la compression ne peut pas être négociée avec ces clients.
+Si le client désactive le support SSLv2, un Hello SSLv3 ou TLS peut être
+envoyé, selon la bibliothèque SSL utilisée, et la compression peut être mise
+en oeuvre. Vous pouvez vérifier si un client utilise la compression SSL en
+journalisant la variable <code>%{SSL_COMPRESS_METHOD}x</code>.
+</p>
+
+
+<h3><a name="lockicon" id="lockicon">Lorsque j'utilise l'authentification de base sur HTTPS,
+l'icône de verrouillage des navigateurs Netscape reste ouverte quand la boîte
+de dialogue d'authentification apparaît. Cela signifie-t-il que les utilisateur
+et mot de passe sont envoyés en clair ?</a></h3>
+<p>Non, le couple utilisateur/mot de passe est transmis sous forme chiffrée.
+ L'icône de chiffrement dans les navigateurs Netscape n'est pas vraiment
+ synchronisé avec la couche SSL/TLS. Il ne passe à l'état verrouillé
+ qu'au moment où la première partie des données relatives à la page web
+ proprement dite sont transférées, ce qui peut prêter à confusion. Le
+ dispositif d'authentification de base appartient à la couche HTTP, qui
+ est située au dessus de la couche SSL/TLS dans HTTPS. Avant tout
+ transfert de données HTTP sous HTTPS, la couche SSL/TLS a déjà achevé
+ sa phase de négociation et basculé dans le mode de communication
+ chiffrée. Ne vous laissez donc pas abuser par l'état de cet icône.</p>
+
+
+<h3><a name="msie" id="msie">Pourquoi des erreurs d'entrée/sortie apparaissent-elles
+lorsqu'on se connecte à un serveur Apache+mod_ssl avec
+Microsoft Internet Explorer (MSIE) ?</a></h3>
+<p>La première raison en est la présence dans l'implémentation SSL de
+certaines versions de MSIE de bogues subtils en rapport avec le
+dispositif de "maintien en vie" (keep-alive) HTTP, et les alertes de
+notification de fermeture de session SSL en cas de coupure de la
+connexion au point d'entrée (socket). De plus, l'interaction entre
+SSL et les fonctionnalités HTTP/1.1 pose problème avec certaines
+versions de MSIE. Vous pouvez contourner ces problèmes en interdisant
+à Apache l'utilisation de HTTP/1.1, les connexions avec maintien en vie
+ou l'envoi de messages de notification de fermeture de session SSL aux
+clients MSIE. Pour cela, vous pouvez utiliser la directive suivante
+dans votre section d'hôte virtuel avec support SSL :</p>
+ <div class="example"><p><code>
+ SetEnvIf User-Agent ".*MSIE.*" \<br />
+ nokeepalive ssl-unclean-shutdown \<br />
+ downgrade-1.0 force-response-1.0
+ </code></p></div>
+ <p>En outre, certaines versions de MSIE ont des problèmes avec des
+ algorithmes de chiffrement particuliers. Hélas, il n'est pas
+ possible d'apporter une solution spécifique à MSIE pour ces
+ problèmes, car les algorithmes de chiffrement sont utilisés dès la
+ phase de négociation SSL. Ainsi, une directive
+ <code class="directive"><a href="../mod/mod_setenvif.html#setenvif">SetEnvIf</a></code> spécifique
+ à MSIE ne peut être d'aucun secours. Par contre, vous devrez
+ ajuster les paramètres généraux de manière drastique. Avant de
+ vous décider, soyez sûr que vos clients rencontrent vraiment des
+ problèmes. Dans la négative, n'effectuez pas ces ajustements car
+ ils affecteront <em>tous</em> vos clients, ceux utilisant MSIE,
+ mais aussi les autres.</p>
+
+ <p>Un autre problème vient du fait que les versions d'exportation
+ 56 bits de MSIE 5.x présentent une mauvaise implémentation de
+ SSLv3, qui interagit de manière inappropriée avec les versions
+ d'OpenSSL supérieures à 0.9.4. Vous pouvez ignorer ce problème et
+ demander à vos clients de mettre à jour leurs navigateurs, vous
+ pouvez revenir à OpenSSL 0.9.4 (non recommandé), ou vous pouvez
+ contourner le problème, en sachant que vos modifications
+ affecteront tous les types de navigateurs :</p>
+ <div class="example"><p><code>SSLProtocol all -SSLv3</code></p></div>
+ <p>va désactiver complètement le protocole SSLv3 et ainsi permettre
+ aux navigateurs concernés de fonctionner. Une meilleure solution
+ consiste à ne désactiver que les algorithmes de chiffrement qui
+ posent problème.</p>
+ <div class="example"><p><code>SSLCipherSuite
+ ALL:!ADH:<strong>!EXPORT56</strong>:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP</code>
+ </p></div>
+
+ <p>Ceci permet aussi aux versions de MSIE incriminées de
+ fonctionner, mais n'enlève que le support des derniers algorithmes
+ de chiffrement TLS 56 bits.</p>
+
+ <p>Autre problème avec les clients MSIE 5.x : ils refusent de se
+ connecter à des URLs de la forme <code>https://12.34.56.78/</code>
+ (où une adresse IP est utilisée à la place d'un nom d'hôte), si le
+ serveur utilise le dispositif de cryptographie transmise par le
+ serveur (SGC). Le problème ne peut être contourné qu'en utilisant
+ le nom de domaine pleinement qualifié (FQDN) du site web dans les
+ hyperliens à la place de l'adresse IP, car MSIE 5.x gère la
+ négociation SGC de manière inappropriée.</p>
+
+ <p>Enfin, pour certaines versions de MSIE, il semble nécessaire
+ qu'une session SSL puisse être réutilisée (un comportement tout à
+ fait non conforme aux standard, bien entendu). Les connections avec
+ ces versions de MSIE ne fonctionnent que si un cache de session SSL
+ est mis en oeuvre. Ainsi, pour contourner le problème, assurez-vous
+ d'utiliser un cache de session (voir la directive
+ <code class="directive"><a href="../mod/mod_ssl.html#sslsessioncache">SSLSessionCache</a></code>).</p>
+
+
+<h3><a name="nn" id="nn">Pourquoi des erreurs d'entrée/sortie apparaissent-elles, ou
+le message "Netscape a reçu des données erronées du serveur" s'affiche-t-il,
+lorsqu'on se connecte à un serveur Apache+mod_ssl
+avec Netscape Navigator ?</a></h3>
+<p>
+ Ceci arrive en général quand vous avez créé un nouveau certificat
+ de serveur pour un domaine donné, mais aviez auparavant configuré
+ votre navigateur pour toujours accepter l'ancien certificat du
+ serveur. Si vous supprimez de votre navigateur l'entrée
+ correspondant à l'ancien certificat, tout devrait rentrer dans
+ l'ordre. L'implémentation de SSL dans Netscape étant correcte, les
+ erreurs d'entrées/sorties avec Netscape Navigator sont en général
+ causées par les certificats installés.</p>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="support" id="support">Support de mod_ssl</a></h2>
+<ul>
+<li><a href="#resources">Quelles sont les sources d'informations
+disponibles en cas de problème avec mod_ssl ?</a></li>
+<li><a href="#contact">Qui peut-on contacter pour un support en cas de
+problème avec mod_ssl ?</a></li>
+<li><a href="#reportdetails">Quelles informations dois-je fournir lors
+de l'écriture d'un rapport de bogue ?</a></li>
+<li><a href="#coredumphelp">Un vidage mémoire s'est produit,
+pouvez-vous m'aider ?</a></li>
+<li><a href="#backtrace">Comment puis-je obtenir une journalisation de
+ce qui s'est passé, pour m'aider à trouver la raison de ce vidage
+mémoire ?</a></li>
+</ul>
+
+<h3><a name="resources" id="resources">Quelles sont les sources d'informations
+disponibles en cas de problème avec mod_ssl ?</a></h3>
+<p>Voici les sources d'informations disponibles ; vous devez chercher
+ici en cas de problème.</p>
+
+ <dl>
+ <dt>Vous trouverez des réponses dans la Foire Aux Questions du
+ manuel utilisateur (ce document)</dt>
+ <dd><a href="http://httpd.apache.org/docs/trunk/ssl/ssl_faq.html">
+ http://httpd.apache.org/docs/trunk/ssl/ssl_faq.html</a><br />
+ Cherchez tout d'abord dans la foire aux questions
+ (ce document). Si votre question est courante, on a déjà dû y
+ répondre de nombreuses fois, et elle fait probablement partie
+ de ce document.
+ </dd>
+ <dt>Les archives de la liste de diffusion de support modssl-users
+ <a href="http://www.modssl.org/support/">http://www.modssl.org/support/</a></dt>
+ <dd>Vous pouvez chercher la solution à votre problème dans les
+ archives de la liste de diffusion modssl-users. Vous n'êtes
+ probablement pas la première personne à rencontrer ce problème !
+ </dd>
+ </dl>
+
+
+<h3><a name="contact" id="contact">Qui peut-on contacter pour un support en cas de
+problème avec mod_ssl ?</a></h3>
+ <p>Voici toutes les possibilités de support pour mod_ssl, par ordre
+ de préférence. Merci d'utiliser ces possibilités
+ <em>dans cet ordre</em> - ne vous précipitez pas sur celle qui vous
+ paraît la plus alléchante. </p>
+ <ol>
+ <li><em>Envoyez un rapport de problème à la liste de diffusion de
+ support modssl-users</em><br />
+ <a href="mailto:modssl-users@modssl.org">
+ modssl-users@modssl.org</a><br />
+ C'est la manière la plus efficace de soumettre votre rapport de
+ problème, car ainsi, les autres en sont informés, et pourront
+ bénéficier des réponses apportées. Vous devez tout d'abord vous
+ abonner à la liste, mais vous pourrez ensuite discuter
+ facilement de votre problème avec l'auteur et l'ensemble de la
+ communauté d'utilisateurs de mod_ssl.
+ </li>
+
+ <li><em>Envoyez un rapport de problème à la liste de diffusion de
+ support des utilisateurs d'Apache httpd</em><br />
+ <a href="mailto:users@httpd.apache.org">
+ users@httpd.apache.org</a><br />
+ C'est la deuxième manière de soumettre votre rapport de
+ problème. Ici aussi, vous devez d'abord vous abonner à la
+ liste, mais vous pourrez ensuite discuter facilement de votre
+ problème avec l'ensemble de la communauté d'utilisateurs
+ d'Apache httpd.
+ </li>
+
+ <li><em>Ecrire un rapport de problème dans la base de données des
+ bogues</em><br />
+ <a href="http://httpd.apache.org/bug_report.html">
+ http://httpd.apache.org/bug_report.html</a><br />
+ C'est la dernière manière de soumettre votre rapport de
+ problème. Vous ne devez utiliser cette solution que si vous
+ avez déjà écrit aux listes de diffusion, et n'avez pas trouvé
+ de solution. Merci de suivre les instructions de la page
+ mentionnée ci-dessus <em>avec soin</em>.
+ </li>
+ </ol>
+
+
+<h3><a name="reportdetails" id="reportdetails">Quelles informations dois-je fournir lors
+de l'écriture d'un rapport de bogue ?</a></h3>
+<p>Vous devez toujours fournir au moins les informations
+suivantes :</p>
+
+ <dl>
+ <dt>Les versions d'Apache et OpenSSL installées</dt>
+ <dd>La version d'Apache peut être déterminée en exécutant
+ <code>httpd -v</code>. La version d'OpenSSL peut être déterminée
+ en exécutant <code>openssl version</code>. Si Lynx est installé,
+ vous pouvez aussi exécuter la commande<code>lynx -mime_header
+ http://localhost/ | grep Server</code> et ainsi obtenir ces
+ informations en une seule fois.
+ </dd>
+
+ <dt>Les détails de votre installation d'Apache+mod_ssl+OpenSSL</dt>
+ <dd>A cet effet, vous pouvez fournir un fichier journal de votre
+ session de terminal qui montre les étapes de la configuration et
+ de l'installation. En cas d'impossibilité, vous devez au moins
+ fournir la ligne de commande <code class="program"><a href="../programs/configure.html">configure</a></code> que
+ vous avez utilisée.
+ </dd>
+
+ <dt>En cas de vidage mémoire, inclure une trace de ce qui s'est
+ passé</dt>
+ <dd>Si votre serveur Apache+mod_ssl+OpenSSL fait un vidage de sa
+ mémoire, merci de fournir en pièce jointe un fichier contenant
+ une trace de la zone dédiée à la pile (voir
+ <a href="#backtrace">ci-dessous</a> pour des informations sur la manière
+ de l'obtenir). Il est nécessaire de disposer de ces informations
+ afin de pouvoir déterminer la raison de votre vidage mémoire.
+ </dd>
+
+ <dt>Une description détaillée de votre problème</dt>
+
+ <dd>Ne riez pas, nous sommes sérieux ! De nombreux rapports
+ n'incluent pas de description de la véritable nature du problème.
+ Sans ces informations, il est très difficile pour quiconque de
+ vous aider. Donc, et c'est votre propre intérêt (vous souhaitez
+ que le problème soit résolu, n'est-ce pas ?), fournissez, s'il vous
+ plait, le maximum de détails possible. Bien entendu, vous devez
+ aussi inclure tout ce qui a été dit précédemment.
+ </dd>
+ </dl>
+
+
+<h3><a name="coredumphelp" id="coredumphelp">Un vidage mémoire s'est produit,
+pouvez-vous m'aider ?</a></h3>
+<p>En général non, du moins tant que vous n'aurez pas fourni plus de
+détails à propos de la localisation dans le code où Apache a effectué
+son vidage mémoire. Ce dont nous avons en général besoin pour vous
+aider est une trace de ce qui s'est passé (voir la question suivante).
+Sans cette information, il est pratiquement impossible de déterminer
+la nature du problème et de vous aider à le résoudre.</p>
+
+
+<h3><a name="backtrace" id="backtrace">Comment puis-je obtenir une journalisation de
+ce qui s'est passé, pour m'aider à trouver la raison de ce vidage
+mémoire ?</a></h3>
+<p>Vous trouverez ci-dessous les différentes étapes permettant
+d'obtenir une journalisation des évènements (backtrace) :</p>
+ <ol>
+ <li>Assurez-vous que les symboles de débogage sont disponibles, au
+ moins pour Apache. Pour cela, sur les plates-formes où GCC/GDB est
+ utilisé, vous devez compiler Apache+mod_ssl avec l'option
+ ``<code>OPTIM="-g -ggdb3"</code>''. Sur les autres plates-formes,
+ l'option ``<code>OPTIM="-g"</code>'' est un minimum.
+ </li>
+
+ <li>Démarrez le serveur et essayez de reproduire le vidage mémoire.
+ A cet effet, vous pouvez utiliser une directive du style
+ ``<code>CoreDumpDirectory /tmp</code>'' pour être sûr que le
+ fichier de vidage mémoire puisse bien être écrit. Vous devriez
+ obtenir un fichier <code>/tmp/core</code> ou
+ <code>/tmp/httpd.core</code>. Si ce n'est pas le cas, essayez de
+ lancer votre serveur sous un UID autre que root.
+ Pour des raisons de sécurité, de nombreux
+ noyaux modernes de permettent pas à un processus de vider sa
+ mémoire une fois qu'il a accompli un <code>setuid()</code> (à moins
+ qu'il effectue un <code>exec()</code>) car des informations d'un
+ niveau privilégié pourraient être transmises en mémoire. Si
+ nécessaire, vous pouvez exécuter <code>/chemin/vers/httpd -X</code>
+ manuellement afin de ne pas permettre à Apache de se clôner (fork).
+ </li>
+
+ <li>Analysez le vidage mémoire. Pour cela, exécutez
+ <code>gdb /path/to/httpd /tmp/httpd.core</code> ou une commande
+ similaire. Dans GDB, tout ce que vous avez à faire est d'entrer
+ <code>bt</code>, et voila, vous obtenez la backtrace. Pour les
+ débogueurs autres que GDB consulter le manuel correspondant.
+ </li>
+ </ol>
+
+</div></div>
+<div class="bottomlang">
+<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_faq.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_faq.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div><div id="footer">
+<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div>
+</body></html> \ No newline at end of file
diff --git a/docs/manual/ssl/ssl_faq.xml.fr b/docs/manual/ssl/ssl_faq.xml.fr
new file mode 100644
index 0000000000..545e12f19d
--- /dev/null
+++ b/docs/manual/ssl/ssl_faq.xml.fr
@@ -0,0 +1,1133 @@
+<?xml version="1.0" encoding="ISO-8859-1" ?>
+<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- English revision : 734692 -->
+<!-- French translation : Lucien GENTIS -->
+<!-- Reviewed by : Vincent Deffontaines -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements. See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License. You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<manualpage metafile="ssl_faq.xml.meta">
+<parentdocument href="./">SSL/TLS</parentdocument>
+
+ <title>Chiffrement SSL/TLS fort: foire aux questions</title>
+
+<summary>
+<blockquote>
+<p>Le sage n'apporte pas de bonnes r&eacute;ponses, il pose les bonnes questions</p>
+<p class="cite">-- <cite>Claude Levi-Strauss</cite></p>
+
+</blockquote>
+<p>Ce chapitre propose une Foire Aux Questions (FAQ) et les r&eacute;ponses
+correspondantes selon la tradition populaire USENET. La plupart des questions
+ont &eacute;t&eacute; pos&eacute;s dans le Newsgroup
+<code><a href="news:comp.infosystems.www.servers.unix"
+>comp.infosystems.www.servers.unix</a></code> ou dans la liste de diffusion du
+support mod_ssl <code><a href="mailto:modssl-users@modssl.org"
+>modssl-users@modssl.org</a></code>. Elles ont &eacute;t&eacute; rassembl&eacute;es ici afin
+de ne pas avoir &agrave; r&eacute;pondre encore et encore aux m&ecirc;mes questions.</p>
+
+<p>Vous &ecirc;tes pri&eacute; de lire ce chapitre au moins une fois avant d'installer
+mod_ssl, ou d'y rechercher la solution &agrave; votre probl&egrave;me avant de le soumettre
+&agrave; l'auteur.</p>
+</summary>
+
+<section id="about"><title>A propos de mod_ssl</title>
+<ul>
+<li><a href="#history">Quel est l'historique de mod_ssl ?</a></li>
+<li><a href="#wassenaar">mod_ssl et l'arrangement Wassenaar</a></li>
+</ul>
+
+<section id="history"><title>Quel est l'historique de mod_ssl ?</title>
+<p>Le paquet mod_ssl version 1 a &eacute;t&eacute; cr&eacute;&eacute; en avril 1998 par <a
+ href="mailto:rse@engelschall.com">Ralf S. Engelschall</a> par portage des
+ patches sources 1.17 du module <a
+ href="http://www.apache-ssl.org/">Apache-SSL</a> de <a
+ href="mailto:ben@algroup.co.uk">Ben Laurie</a> pour Apache 1.2.6 vers
+ Apache 1.3b6. Il fut ensuite enti&egrave;rement r&eacute;assembl&eacute; pour Apache 1.3.0 en
+ fusionnant l'ancien mod_ssl 1.x avec le nouveau Apache-SSL 1.18 pour cause
+ de conflits avec le cycle de d&eacute;veloppement du module de Ben Laurie. Depuis
+ lors, mod_ssl vole de ses propres ailes sous le nom de mod_ssl v2. La
+ premi&egrave;re version distribu&eacute;e au public fut mod_ssl 2.0.0 &agrave; partir du
+ 10 ao&ucirc;t 1998. </p>
+
+ <p>Quand les restrictions &agrave; l'exportation des US sur les logiciels de
+ cryptographie furent assouplis, <module>mod_ssl</module> devint partie
+ int&eacute;grante du serveur HTTP Apache &agrave; partir de la distribution de
+ Apache httpd 2.</p>
+</section>
+
+<section id="wassenaar"><title>mod_ssl est-il concern&eacute; par
+l'arrangement Wassenaar ?</title>
+<p>Tout d'abord, examinons en quoi consiste <dfn>Wassenaar</dfn> et son
+<dfn>Arrangement sur le contr&ocirc;le de l'exportation des armes conventionnelles
+et le double usage des biens et des technologies</dfn> : c'est un
+r&egrave;glement international, &eacute;tabli en 1995, qui contr&ocirc;le le commerce des armes
+conventionnelles et le double usage des biens et des technologies. Il
+remplace le r&egrave;glement pr&eacute;c&eacute;dent <dfn>CoCom</dfn>. Pour plus de d&eacute;tails sur
+l'arrangement et ses signataires, se r&eacute;f&eacute;rer &agrave; <a
+ href="http://www.wassenaar.org/">http://www.wassenaar.org/</a>.</p>
+
+ <p>En bref, l'Arrangement Wassenaar a pour but d'emp&ecirc;cher la constitution
+ de puissances militaires qui pourraient menacer la s&eacute;curit&eacute; et la
+ stabilit&eacute; r&eacute;gionales et internationales. L'Arrangement Wassenaar contr&ocirc;le
+ l'exportation de logiciels de cryptographie comme biens &agrave; double usage,
+ c'est &agrave; dire ayant des applications &agrave; la fois militaires et civiles.
+ Cependant, l'Arrangement Wassenaar exempte les logiciels grand public et
+ les logiciels libres du contr&ocirc;le &agrave; l'exportation.</p>
+
+ <p>Dans l'actuelle <cite>List of Dual Use Goods and Technologies And
+ Munitions</cite>, sous <q>GENERAL SOFTWARE NOTE (GSN)</q>, il est &eacute;crit
+ <q>La liste ne prend pas en compte les "logiciels" qui sont soit :
+ 1. [...] 2. "dans le domaine public".</q> Et sous
+ <q>DEFINITIONS OF TERMS USED IN THESE LISTS</q>, <q>In the public
+ domain</q> est d&eacute;fini comme <q>"technologie" ou "logiciel" qui a &eacute;t&eacute;
+ fourni sans restrictions &agrave; propos de sa redistribution ult&eacute;rieure. Note:
+ les restrictions de Copyright ne privent pas la "technologie" ou le
+ "logiciel" de leur appartenance au "domaine public".</q></p>
+
+ <p>Ainsi, selon l'Arrangement Wassenaar et sa <q>List of Dual Use Goods and
+ Technologies And Munitions List</q>, mod_ssl et OpenSSL appartiennent au
+ <q>domaine public</q>, et ne sont donc pas concern&eacute;s
+ par les dispositions de l'arrangement.</p>
+
+</section>
+</section>
+<!-- /about -->
+
+<section id="installation"><title>Installation</title>
+<ul>
+<li><a href="#mutex">Pourquoi le d&eacute;marrage d'Apache provoque-t-il des
+erreurs de permission en rapport avec SSLMutex ?</a></li>
+<li><a href="#entropy">Pourquoi mod_ssl s'arr&ecirc;te-t-il avec l'erreur
+"Failed to generate temporary 512 bit RSA private key" au d&eacute;marrage
+d'Apache ?</a></li>
+</ul>
+
+<section id="mutex"><title>Pourquoi le d&eacute;marrage d'Apache provoque-t-il des
+erreurs de permission en rapport avec SSLMutex ?</title>
+ <p>Des erreurs telles que ``<code>mod_ssl: Child could not open
+ SSLMutex lockfile /opt/apache/logs/ssl_mutex.18332 (avec l'erreur
+ syst&egrave;me qui suit) [...] System: Permission denied (errno: 13)</code>''
+ sont souvent provoqu&eacute;es par des permissions trop restrictives sur les
+ r&eacute;pertoires <em>parents</em>. Assurez-vous que tous les r&eacute;pertoires
+ parents (ici <code>/opt</code>, <code>/opt/apache</code> et
+ <code>/opt/apache/logs</code>) ont le bit x positionn&eacute; au moins pour
+ l'UID sous lequel les processus enfants d'Apache s'ex&eacute;cutent (voir la
+ directive <directive module="mpm_common">User</directive>).</p>
+</section>
+
+<section id="entropy"><title>Pourquoi mod_ssl s'arr&ecirc;te-t-il avec l'erreur
+"Failed to generate temporary 512 bit RSA private key" au d&eacute;marrage
+d'Apache ?</title>
+ <p>Pour fonctionner correctement, les logiciels de cryptographie ont
+ besoin d'une source de donn&eacute;es al&eacute;atoires. De nombreux syst&egrave;mes
+ d'exploitation libres proposent un "p&eacute;riph&eacute;rique source d'entropie"
+ qui fournit ce service (il se nomme en g&eacute;n&eacute;ral
+ <code>/dev/random</code>). Sur d'autres syst&egrave;mes, les applications
+ doivent amorcer manuellement
+ le G&eacute;n&eacute;rateur de Nombres Pseudo-Al&eacute;atoires d'OpenSSL
+ (Pseudo Random Number Generator -PRNG) &agrave; l'aide de donn&eacute;es appropri&eacute;es
+ avant de g&eacute;n&eacute;rer des cl&eacute;s ou d'effectuer un chiffrement &agrave; cl&eacute;
+ publique. Depuis la version 0.9.5, les fonctions d'OpenSSL qui n&eacute;cessitent
+ des donn&eacute;es al&eacute;atoires provoquent une erreur si le PRNG n'a pas &eacute;t&eacute; amorc&eacute;
+ avec une source de donn&eacute;es al&eacute;atoires d'au moins 128 bits.</p>
+ <p>Pour &eacute;viter cette erreur, <module>mod_ssl</module> doit fournir
+ suffisamment d'entropie au PRNG pour lui permettre de fonctionner
+ correctement. Ce niveau d'entropie est d&eacute;fini par la directive
+ <directive module="mod_ssl">SSLRandomSeed</directive>.</p>
+</section>
+</section>
+<!-- /installation -->
+
+<section id="aboutconfig"><title>Configuration</title>
+<ul>
+<li><a href="#parallel">Peut-on faire cohabiter HTTP et HTTPS sur le m&ecirc;me
+serveur ?</a></li>
+<li><a href="#ports">Quel port HTTPS utilise-t-il ?</a></li>
+<li><a href="#httpstest">Comment s'exprimer en langage HTTPS &agrave; des fins
+de test ?</a></li>
+<li><a href="#hang">Pourquoi la communication se bloque-t-elle lorsque je
+me connecte &agrave; mon serveur Apache configur&eacute; pour SSL ?</a></li>
+<li><a href="#refused">Pourquoi, lorsque je tente d'acc&eacute;der en HTTPS &agrave; mon
+serveur Apache+mod_ssl fra&icirc;chement install&eacute;, l'erreur ``Connection Refused''
+s'affiche-t-elle ?</a></li>
+<li><a href="#envvars">Pourquoi les variables <code>SSL_XXX</code>
+ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></li>
+<li><a href="#relative">Comment puis-je basculer entre les protocoles HTTP et
+HTTPS dans les hyperliens relatifs ?</a></li>
+</ul>
+
+<section id="parallel"><title>Peut-on faire cohabiter HTTP et HTTPS sur le m&ecirc;me
+serveur ?</title>
+ <p>Oui. HTTP et HTTPS utilisent des ports diff&eacute;rents (HTTP &eacute;coute le port
+ 80 et HTTPS le port 443), si bien qu'il n'y a pas de conflit direct entre
+ les deux. Vous pouvez soit ex&eacute;cuter deux instances s&eacute;par&eacute;es du serveur,
+ chacune d'entre elles &eacute;coutant l'un de ces ports, soit utiliser l'&eacute;l&eacute;gante
+ fonctionnalit&eacute; d'Apache que constituent les h&ocirc;tes virtuels pour cr&eacute;er
+ deux serveurs virtuels g&eacute;r&eacute;s par la m&ecirc;me instance d'Apache - le
+ premier serveur r&eacute;pondant en HTTP aux requ&ecirc;tes sur le port 80,
+ le second r&eacute;pondant en HTTPS aux requ&ecirc;tes sur le port
+ 443.</p>
+</section>
+
+<section id="ports"><title>Quel port HTTPS utilise-t-il ?</title>
+<p>Vous pouvez associer le protocole HTTPS &agrave; n'importe quel port, mais le port
+standard est le port 443, que tout navigateur compatible HTTPS va utiliser par
+d&eacute;faut. Vous pouvez forcer votre navigateur &agrave; utiliser un port diff&eacute;rent en le
+pr&eacute;cisant dans l'URL. Par exemple, si votre serveur est configur&eacute; pour
+servir des pages en HTTPS sur le port 8080, vous pourrez y acc&eacute;der par
+l'adresse <code>https://example.com:8080/</code>.</p>
+</section>
+
+<section id="httpstest"><title>Comment s'exprimer en langage HTTPS &agrave; des fins
+de test ?</title>
+ <p>Alors que vous utilisez simplement</p>
+
+ <example>$ telnet localhost 80<br />
+ GET / HTTP/1.0</example>
+
+ <p>pour tester facilement Apache via HTTP, les choses ne sont pas si
+ simples pour HTTPS &agrave; cause du protocole SSL situ&eacute; entre TCP et HTTP.
+ La commande OpenSSL <code>s_client</code> vous permet cependant
+ d'effectuer un test similaire via HTTPS :</p>
+
+ <example>$ openssl s_client -connect localhost:443 -state -debug<br />
+ GET / HTTP/1.0</example>
+
+ <p>Avant la v&eacute;ritable r&eacute;ponse HTTP, vous recevrez des informations
+ d&eacute;taill&eacute;es &agrave; propos de l'&eacute;tablissement de la connexion SSL. Si vous
+ recherchez un client en ligne de commande &agrave; usage plus g&eacute;n&eacute;ral qui comprend
+ directement HTTP et HTTPS, qui peut effectuer des op&eacute;rations GET et POST,
+ peut utiliser un mandataire, supporte les requ&ecirc;tes portant sur une partie
+ d'un fichier (byte-range), etc..., vous devriez vous tourner vers
+ l'excellent outil <a href="http://curl.haxx.se/">cURL</a>. Gr&acirc;ce &agrave; lui,
+ vous pouvez v&eacute;rifier si Apache r&eacute;pond correctement aux requ&ecirc;tes via
+ HTTP et HTTPS comme suit :</p>
+
+ <example>$ curl http://localhost/<br />
+ $ curl https://localhost/</example>
+</section>
+
+<section id="hang"><title>Pourquoi la communication se bloque-t-elle lorsque je
+me connecte &agrave; mon serveur Apache configur&eacute; pour SSL ?</title>
+<p>Ceci peut arriver si vous vous connectez &agrave; un serveur HTTPS (ou &agrave;
+un serveur virtuel) via HTTP (par exemple, en utilisant
+<code>http://example.com/</code> au lieu de <code>https://example.com</code>).
+Cela peut aussi arriver en essayant de vous connecter via HTTPS &agrave; un
+serveur HTTP (par exemple, en utilisant <code>https://example.com/</code>
+avec un serveur qui ne supporte pas HTTPS, ou le supporte, mais sur un
+port non standard). Assurez-vous que vous vous connectez bien &agrave; un
+serveur (virtuel) qui supporte SSL.</p>
+</section>
+
+<section id="refused"><title>Pourquoi, lorsque je tente d'acc&eacute;der en HTTPS &agrave; mon
+serveur Apache+mod_ssl fra&icirc;chement install&eacute;, l'erreur ``Connection Refused''
+s'affiche-t-elle ?</title>
+<p>Une configuration incorrecte peut provoquer ce type d'erreur.
+Assurez-vous que vos directives <directive module="mpm_common"
+ >Listen</directive> s'accordent avec vos directives
+ <directive type="section" module="core">VirtualHost</directive>. Si
+ l'erreur persiste, recommencez depuis le d&eacute;but en restaurant la
+ configuration par d&eacute;faut fournie par<module>mod_ssl</module>.</p>
+</section>
+
+<section id="envvars"><title>Pourquoi les variables <code>SSL_XXX</code>
+ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</title>
+<p>Assurez-vous que la directive ``<code>SSLOptions +StdEnvVars</code>'' est
+bien pr&eacute;sente dans le contexte de vos requ&ecirc;tes CGI/SSI.</p>
+</section>
+
+<section id="relative">
+<title>Comment puis-je basculer entre les protocoles HTTP et
+HTTPS dans les hyperliens relatifs ?</title>
+<p>Normalement, pour basculer entre HTTP et HTTPS, vous devez utiliser des
+hyperliens pleinement qualifi&eacute;s (car vous devez modifier le sch&eacute;ma de l'URL).
+Cependant, &agrave; l'aide du module <module>mod_rewrite</module>, vous pouvez
+manipuler des hyperliens relatifs, pour obtenir le m&ecirc;me effet.</p>
+ <example>
+ RewriteEngine on<br />
+ RewriteRule ^/(.*):SSL$ https://%{SERVER_NAME}/$1 [R,L]<br />
+ RewriteRule ^/(.*):NOSSL$ http://%{SERVER_NAME}/$1 [R,L]
+ </example>
+
+ <p>Ce jeu de r&egrave;gles rewrite vous permet d'utiliser des hyperliens de la
+ forme <code>&lt;a href="document.html:SSL"&gt;</code> pour passer en HTTPS
+ dans les liens relatifs. (Remplacez SSL par NOSSL pour passer en HTTP.)</p>
+</section>
+</section>
+<!-- configuration -->
+
+<section id="aboutcerts"><title>Certificats</title>
+<ul>
+<li><a href="#keyscerts">Qu'est-ce qu'un cl&eacute; priv&eacute;e RSA, un certificat,
+une demande de signature de certificat (CSR) ?</a></li>
+<li><a href="#startup">Y a-t-il une diff&eacute;rence au d&eacute;marrage entre un serveur
+Apache non SSL et un serveur Apache supportant SSL ?</a></li>
+<li><a href="#selfcert">Comment cr&eacute;er un certificat auto-sign&eacute; SSL &agrave; des
+fins de test ?</a></li>
+<li><a href="#realcert">Comment cr&eacute;er un vrai certificat SSL ?</a></li>
+<li><a href="#ownca">Comment cr&eacute;er et utiliser sa propre Autorit&eacute; de
+certification (CA) ?</a></li>
+<li><a href="#passphrase">Comment modifier le mot de passe
+de ma cl&eacute; priv&eacute;e ?</a></li>
+<li><a href="#removepassphrase">Comment d&eacute;marrer Apache sans avoir &agrave; entrer de
+mot de passe ?</a></li>
+<li><a href="#verify">Comment v&eacute;rifier si une cl&eacute; priv&eacute;e correspond bien
+&agrave; son certificat ?</a></li>
+<li><a href="#badcert">Pour quelle raison une connexion &eacute;choue-t-elle avec
+l'erreur "alert bad certificate" ?</a></li>
+<li><a href="#keysize">Pourquoi ma cl&eacute; priv&eacute;e de 2048 bits ne
+fonctionne-t-elle pas ?</a></li>
+<li><a href="#hashsymlinks">Pourquoi l'authentification des clients ne
+fonctionne-t-elle plus apr&egrave;s une mise &agrave; jour de SSLeay version 0.8
+vers la version 0.9 ?</a></li>
+<li><a href="#pemder">Comment convertir un certificat du format PEM
+au format DER ?</a></li>
+<li><a href="#verisign">Pourquoi ne trouve-t-on pas les programmes
+<code>getca</code> ou <code>getverisign</code> mentionn&eacute;s par Verisign
+pour installer un certificat Verisign ?</a></li>
+<li><a href="#sgc">Puis-je utiliser la fonctionnalit&eacute; "Cryptographie Transmise
+par Serveur" (Server Gated Cryptography - SGC), aussi connue sous le nom
+d'Identifiant Global Verisign (Verisign Global ID) avec mod_ssl ?</a></li>
+<li><a href="#gid">Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir
+v&eacute;rifier mon certificat de serveur Verisign Global ID ?</a></li>
+</ul>
+
+<section id="keyscerts"><title>Qu'est-ce qu'un cl&eacute; priv&eacute;e RSA, un certificat,
+une demande de signature de certificat (CSR) ?</title>
+<p>Un fichier de cl&eacute; priv&eacute;e RSA est un fichier num&eacute;rique que vous pouvez
+utiliser pour d&eacute;chiffrer des messages que l'on vous a envoy&eacute;s. Il a son
+pendant &agrave; caract&egrave;re public que vous pouvez distribuer (par le biais de votre
+certificat), ce qui permet aux utilisateurs de chiffrer les messages qu'ils
+vous envoient.</p>
+ <p>Une Demande de Signature de Certificat (CSR) est un fichier num&eacute;rique
+ qui contient votre cl&eacute; publique et votre nom. La CSR doit &ecirc;tre envoy&eacute;e &agrave;
+ une Autorit&eacute; de Certification (CA), qui va la convertir en vrai certificat
+ en la signant.</p>
+ <p>Un certificat contient votre cl&eacute; publique RSA, votre nom, le nom
+ de la CA, et est sign&eacute; num&eacute;riquement par cette derni&egrave;re. Les navigateurs
+ qui reconnaissent la CA peuvent v&eacute;rifier la signature du certificat, et
+ ainsi en extraire votre cl&eacute; publique RSA. Ceci leur permet de vous envoyer
+ des messages chiffr&eacute;s que vous seul pourrez d&eacute;chiffrer.</p>
+ <p>Se r&eacute;f&eacute;rer au chapitre <a href="ssl_intro.html">Introduction</a>
+ pour une description g&eacute;n&eacute;rale du protocole SSL.</p>
+</section>
+
+<section id="startup"><title>Y a-t-il une diff&eacute;rence au d&eacute;marrage entre un serveur
+Apache non SSL et un serveur Apache supportant SSL ?</title>
+<p>Oui. En g&eacute;n&eacute;ral, avec ou sans <module>mod_ssl</module> int&eacute;gr&eacute;, le d&eacute;marrage
+d'Apache ne pr&eacute;sente pas de diff&eacute;rences. Cependant, si votre fichier de cl&eacute;
+priv&eacute;e SSL poss&egrave;de un mot de passe, vous devrez le taper au d&eacute;marrage
+d'Apache.</p>
+
+ <p>Devoir entrer manuellement le mot de passe au d&eacute;marrage du serveur peut
+ poser quelques probl&egrave;mes - par exemple, quand le serveur est d&eacute;marr&eacute; au
+ moyen de scripts au lancement du syst&egrave;me. Dans ce cas, vous pouvez suivre
+ les &eacute;tapes <a href="#removepassphrase">ci-dessous</a> pour supprimer le
+ mot de passe de votre cl&eacute; priv&eacute;e. Gardez &agrave; l'esprit qu'agir ainsi augmente
+ les risques de s&eacute;curit&eacute; - agissez avec pr&eacute;caution !</p>
+</section>
+
+<section id="selfcert"><title>Comment cr&eacute;er un certificat auto-sign&eacute; SSL &agrave; des
+fins de test ?</title>
+ <ol>
+ <li>V&eacute;rifiez qu'OpenSSL est install&eacute; et l'ex&eacute;cutable openssl dans votre
+ <code>PATH</code>.<br />
+ <br />
+ </li>
+ <li>Ex&eacute;cuter la commande suivante pour cr&eacute;er les fichiers
+ <code>server.key</code> et <code>server.crt</code> :<br />
+ <code><strong>$ openssl req -new -x509 -nodes -out server.crt
+ -keyout server.key</strong></code><br />
+ Ces fichiers seront utilis&eacute;s comme suit dans votre
+ <code>httpd.conf</code> :
+ <pre>
+ SSLCertificateFile /chemin/vers/server.crt
+ SSLCertificateKeyFile /chemin/vers/server.key
+ </pre>
+ </li>
+ <li>Il est important de savoir que le fichier <code>server.key</code> n'a
+ <em>pas</em> de mot de passe. Pour ajouter un mot de passe &agrave; la cl&eacute;, vous
+ devez ex&eacute;cuter la commande suivante et confirmer le mot de passe comme
+ demand&eacute;.<br />
+ <p><code><strong>$ openssl rsa -des3 -in server.key -out
+ server.key.new</strong></code><br />
+ <code><strong>$ mv server.key.new server.key</strong></code><br /></p>
+ Sauvegardez le fichier <code>server.key</code> ainsi que son mot de
+ passe en lieu s&ucirc;r.
+ </li>
+ </ol>
+</section>
+
+<section id="realcert"><title>Comment cr&eacute;er un vrai certificat SSL ?</title>
+<p>Voici la marche &agrave; suivre pas &agrave; pas :</p>
+ <ol>
+ <li>Assurez-vous qu'OpenSSL est bien install&eacute; et dans votre <code>PATH</code>.
+ <br />
+ <br />
+ </li>
+ <li>Cr&eacute;ez une cl&eacute; priv&eacute;e RSA pour votre serveur Apache
+ (elle sera au format PEM et chiffr&eacute;e en Triple-DES):<br />
+ <br />
+ <code><strong>$ openssl genrsa -des3 -out server.key 1024</strong></code><br />
+ <br />
+ Enregistrez le fichier <code>server.key</code> et le mot de passe
+ &eacute;ventuellement d&eacute;fini en lieu s&ucirc;r.
+ Vous pouvez afficher les d&eacute;tails de cette cl&eacute; priv&eacute;e RSA &agrave; l'aide de la
+ commande :<br />
+
+ <br />
+ <code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br />
+ <br />
+ Si n&eacute;cessaire, vous pouvez aussi cr&eacute;er une version PEM non chiffr&eacute;e
+ (non recommand&eacute;) de cl&eacute; priv&eacute;e RSA avec :<br />
+ <br />
+ <code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br />
+ <br />
+
+ </li>
+ <li>Cr&eacute;ez une Demande de signature de Certificat (CSR) &agrave; l'aide de la
+ cl&eacute; priv&eacute;e pr&eacute;c&eacute;demment g&eacute;n&eacute;r&eacute;e (la sortie sera au format PEM):<br />
+ <br />
+ <code><strong>$ openssl req -new -key server.key -out server.csr</strong></code><br />
+ <br />
+ Vous devez entrer le Nom de Domaine Pleinement Qualifi&eacute;
+ ("Fully Qualified Domain Name" ou FQDN) de votre serveur lorsqu'OpenSSL
+ vous demande le "CommonName", c'est &agrave; dire que si vous g&eacute;n&eacute;rez une CSR
+ pour un site web auquel on acc&egrave;dera par l'URL
+ <code>https://www.foo.dom/</code>, le FQDN sera "www.foo.dom". Vous
+ pouvez afficher les d&eacute;tails de ce CSR avec :<br />
+
+ <br />
+ <code><strong>$ openssl req -noout -text -in server.csr</strong></code><br />
+ <br />
+ </li>
+ <li>Vous devez maintenant envoyer la CSR &agrave; une Autorit&eacute; de Certification
+ (CA), afin que cette derni&egrave;re puisse la signer. Une fois la CSR sign&eacute;e,
+ vous disposerez d'un v&eacute;ritable certificat que vous pourrez utiliser avec
+ Apache. Vous pouvez faire signer votre CSR par une CA commerciale ou par
+ votre propre CA.<br />
+ Les CAs commerciales vous demandent en g&eacute;n&eacute;ral de leur envoyer la CSR
+ par l'interm&eacute;diaire d'un formulaire web, de r&eacute;gler le montant de la
+ signature, puis vous envoient un certificat sign&eacute; que vous pouvez
+ enregistrer dans un fichier server.crt.
+
+ Pour plus de d&eacute;tails sur la mani&egrave;re de cr&eacute;er sa propre CA, et de
+ l'utiliser pour signer une CSR, voir <a href="#ownca">ci-dessous</a>.<br />
+
+ Une fois la CSR sign&eacute;e, vous pouvez afficher les d&eacute;tails du certificat
+ comme suit :<br />
+ <br />
+ <code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
+
+ </li>
+ <li>Vous devez maintenant disposer de deux fichiers :
+ <code>server.key</code> et <code>server.crt</code>. Ils sont pr&eacute;cis&eacute;s dans
+ votre fichier <code>httpd.conf</code> comme suit :
+ <pre>
+ SSLCertificateFile /chemin/vers/server.crt
+ SSLCertificateKeyFile /chemin vers/server.key
+ </pre>
+ Le fichier <code>server.csr</code> n'est plus n&eacute;cessaire.
+ </li>
+
+ </ol>
+</section>
+
+<section id="ownca"><title>Comment cr&eacute;er et utiliser sa propre Autorit&eacute; de
+certification (CA) ?</title>
+ <p>La solution la plus simple consiste &agrave; utiliser les scripts
+ <code>CA.sh</code> ou <code>CA.pl</code> fournis avec OpenSSL. De
+ pr&eacute;f&eacute;rence, utilisez cette solution, &agrave; moins que vous ayez de bonnes
+ raisons de ne pas le faire. Dans ce dernier cas, vous pouvez cr&eacute;er un
+ certificat auto-sign&eacute; comme suit :</p>
+
+ <ol>
+ <li>Cr&eacute;ez une cl&eacute; priv&eacute;e RSA pour votre serveur
+ (elle sera au format PEM et chiffr&eacute;e en Triple-DES) :<br />
+ <br />
+ <code><strong>$ openssl genrsa -des3 -out server.key 1024</strong></code><br />
+ <br />
+ Sauvegardez le fichier <code>host.key</code> et le mot de passe
+ &eacute;ventuellement d&eacute;fini en lieu s&ucirc;r.
+ Vous pouvez afficher les d&eacute;tails de cette cl&eacute; priv&eacute;e RSA &agrave; l'aide de la
+ commande :<br />
+ <code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br />
+ <br />
+ Si n&eacute;cessaire, vous pouvez aussi cr&eacute;er une version PEM non chiffr&eacute;e
+ (non recommand&eacute;) de cette cl&eacute; priv&eacute;e RSA avec :<br />
+ <br />
+ <code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br />
+ <br />
+ </li>
+ <li>Cr&eacute;ez un certificat auto-sign&eacute; (structure X509) &agrave; l'aide de la cl&eacute; RSA
+ que vous venez de g&eacute;n&eacute;rer (la sortie sera au format PEM) :<br />
+ <br />
+ <code><strong>$ openssl req -new -x509 -nodes -sha1 -days 365
+ -key server.key -out server.crt</strong></code><br />
+ <br />
+ Cette commande signe le certificat du serveur et produit un fichier
+ <code>server.crt</code>. Vous pouvez afficher les d&eacute;tails de ce
+ certificat avec :<br />
+ <br />
+ <code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
+ <br />
+ </li>
+ </ol>
+</section>
+
+<section id="passphrase"><title>Comment modifier le mot de passe
+de ma cl&eacute; priv&eacute;e ?</title>
+<p>Vous devez simplement lire la cl&eacute; avec l'ancien mot de passe et la
+r&eacute;&eacute;crire en sp&eacute;cifiant le nouveau mot de passe. Pour cela, vous pouvez
+utiliser les commandes suivantes :</p>
+
+
+ <p><code><strong>$ openssl rsa -des3 -in server.key -out server.key.new</strong></code><br />
+ <code><strong>$ mv server.key.new server.key</strong></code><br /></p>
+
+ <p>La premi&egrave;re fois qu'il vous est demand&eacute; un mot de passe PEM, vous
+ devez entrer l'ancien mot de passe. Ensuite, on vous demandera d'entrer
+ encore un mot de passe - cette fois, entrez le nouveau mot de passe. Si on
+ vous demande de v&eacute;rifier le mot de passe, vous devrez entrer le nouveau
+ mot de passe une seconde fois.</p>
+</section>
+
+<section id="removepassphrase"><title>Comment d&eacute;marrer Apache sans avoir &agrave; entrer de
+mot de passe ?</title>
+<p>L'apparition de ce dialogue au d&eacute;marrage et &agrave; chaque red&eacute;marrage provient
+du fait que la cl&eacute; priv&eacute;e RSA contenue dans votre fichier server.key est
+enregistr&eacute;e sous forme chiffr&eacute;e pour des raisons de s&eacute;curit&eacute;. Le
+d&eacute;chiffrement de ce fichier n&eacute;cessite un mot de passe, afin de pouvoir &ecirc;tre
+lu et interpr&eacute;t&eacute;. Cependant, La suppression du mot de passe diminue le niveau de
+s&eacute;curit&eacute; du serveur - agissez avec pr&eacute;cautions !</p>
+ <ol>
+ <li>Supprimer le chiffrement de la cl&eacute; priv&eacute;e RSA (tout en conservant une
+ copie de sauvegarde du fichier original) :<br />
+ <br />
+ <code><strong>$ cp server.key server.key.org</strong></code><br />
+ <code><strong>$ openssl rsa -in server.key.org -out server.key</strong></code><br />
+
+ <br />
+ </li>
+ <li>Assurez-vous que le fichier server.key n'est lisible que par root :<br />
+ <br />
+ <code><strong>$ chmod 400 server.key</strong></code><br />
+ <br />
+ </li>
+ </ol>
+
+ <p>Maintenant, <code>server.key</code> contient une copie non chiffr&eacute;e de
+ la cl&eacute;. Si vous utilisez ce fichier pour votre serveur, il ne vous
+ demandera plus de mot de passe. CEPENDANT, si quelqu'un arrive &agrave; obtenir
+ cette cl&eacute;, il sera en mesure d'usurper votre identit&eacute; sur le r&eacute;seau.
+ Vous DEVEZ par cons&eacute;quent vous assurer que seuls root ou le serveur web
+ peuvent lire ce fichier (de pr&eacute;f&eacute;rence, d&eacute;marrez le serveur web sous
+ root et faites le s'ex&eacute;cuter sous un autre utilisateur, en n'autorisant
+ la lecture de la cl&eacute; que par root).</p>
+
+ <p>Une autre alternative consiste &agrave; utiliser la directive
+ ``<code>SSLPassPhraseDialog exec:/chemin/vers/programme</code>''. Gardez
+ cependant &agrave; l'esprit que ce n'est bien entendu ni plus ni moins
+ s&eacute;curis&eacute;.</p>
+</section>
+
+<section id="verify"><title>Comment v&eacute;rifier si une cl&eacute; priv&eacute;e correspond bien
+&agrave; son certificat ?</title>
+<p>Une cl&eacute; priv&eacute;e contient une s&eacute;rie de nombres. Deux de ces nombres forment la
+"cl&eacute; publique", les autres appartiennent &agrave; la "cl&eacute; priv&eacute;e". Les bits de la
+"cl&eacute; publique" sont inclus quand vous g&eacute;n&eacute;rez une CSR, et font par
+cons&eacute;quent partie du certificat associ&eacute;.</p>
+ <p>Pour v&eacute;rifier que la cl&eacute; publique contenue dans votre certificat
+ correspond bien &agrave; la partie publique de votre cl&eacute; priv&eacute;e, il vous suffit
+ de comparer ces nombres. Pour afficher le certificat et la cl&eacute;,
+ utilisez cette commande :</p>
+
+ <p><code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
+ <code><strong>$ openssl rsa -noout -text -in server.key</strong></code></p>
+
+ <p>Les parties `modulus' et `public exponent' doivent &ecirc;tre identiques dans
+ la cl&eacute; et le certificat. Comme le `public exponent' est habituellement
+ 65537, et comme il est difficile de v&eacute;rifier visuellement que les nombreux
+ nombres du `modulus' sont identiques, vous pouvez utiliser l'approche
+ suivante :</p>
+
+ <p><code><strong>$ openssl x509 -noout -modulus -in server.crt | openssl md5</strong></code><br />
+ <code><strong>$ openssl rsa -noout -modulus -in server.key | openssl md5</strong></code></p>
+
+ <p>Il ne vous reste ainsi que deux nombres relativement courts &agrave; comparer.
+ Il est possible, en th&eacute;orie que ces deux nombres soient les m&ecirc;mes, sans que
+ les nombres du modulus soient identiques, mais les chances en sont infimes.</p>
+ <p>Si vous souhaitez v&eacute;rifier &agrave; quelle cl&eacute; ou certificat appartient une CSR
+ particuli&egrave;re, vous pouvez effectuer le m&ecirc;me calcul
+ sur la CSR comme suit :</p>
+
+ <p><code><strong>$ openssl req -noout -modulus -in server.csr | openssl md5</strong></code></p>
+</section>
+
+<section id="badcert"><title>>Pour quelle raison une connexion &eacute;choue-t-elle avec
+l'erreur "alert bad certificate" ?</title>
+<p>Les erreurs du type <code>OpenSSL: error:14094412: SSL
+ routines:SSL3_READ_BYTES:sslv3 alert bad certificate</code> dans le fichier
+ journal de SSL sont souvent caus&eacute;es par un navigateur qui ne sait pas
+ manipuler le certificat ou la cl&eacute; priv&eacute;e du serveur. Par exemple,
+ Netscape Navigator 3.x ne reconna&icirc;t pas une cl&eacute; RSA dont la longueur
+ est diff&eacute;rente de 1024 bits.</p>
+</section>
+
+<section id="keysize"><title>Pourquoi ma cl&eacute; priv&eacute;e de 2048 bits ne
+fonctionne-t-elle pas ?</title>
+<p>La longueur des cl&eacute;s priv&eacute;es pour SSL doit &ecirc;tre de 512 ou 1024 bits, pour
+des raison de compatibilit&eacute; avec certains navigateurs. Une longueur de 1024
+bits est recommand&eacute;e car des cl&eacute;s d'une longueur sup&eacute;rieure sont incompatibles
+avec certaines versions de Netscape Navigator et Microsoft Internet Explorer,
+ainsi qu'avec d'autres navigateurs qui utilisent le kit de chiffrement
+BSAFE de RSA.</p>
+</section>
+
+<section id="hashsymlinks"><title>Pourquoi l'authentification des clients ne
+fonctionne-t-elle plus apr&egrave;s une mise &agrave; jour de SSLeay version 0.8
+vers la version 0.9 ?</title>
+<p>Les certificats de CA situ&eacute;s dans le chemin que vous avez
+d&eacute;fini &agrave; l'aide de <code>SSLCACertificatePath</code> sont localis&eacute;s par
+SSLeay au moyen de liens symboliques repr&eacute;sentant l'empreinte du certificat
+(hash symlinks). Ces empreintes sont g&eacute;n&eacute;r&eacute;es &agrave; l'aide de la commande
+`<code>openssl x509 -noout -hash</code>'. Cependant, SSLeay 0.8 et 0.9
+utilisent des algorithmes diff&eacute;rents pour calculer l'empreinte d'un
+certificat. Vous devrez supprimer les anciens liens symboliques et en cr&eacute;er
+de nouveau apr&egrave;s la mise &agrave; jour. Utilisez le <code>Makefile</code> fourni par
+<module>mod_ssl</module>.</p>
+</section>
+
+<section id="pemder"><title>Comment convertir un certificat du format PEM
+au format DER ?</title>
+<p>Le format des certificats par d&eacute;faut pour SSLeay/OpenSSL est le format PEM,
+qui est tout simplement un format DER cod&eacute; en Base64, avec des lignes
+d'en-t&ecirc;tes et des annotations. Certaines applications, comme
+Microsoft Internet Explorer, ont besoin d'un certificat au format DER de base.
+Vous pouvez convertir un fichier PEM <code>cert.pem</code> en son &eacute;quivalent
+au format DER <code>cert.der</code> &agrave; l'aide de la commande suivante :
+<code><strong>$ openssl x509 -in cert.pem -out cert.der
+-outform DER</strong></code></p>
+</section>
+
+<section id="verisign"><title>Pourquoi ne trouve-t-on pas les programmes
+<code>getca</code> ou <code>getverisign</code> mentionn&eacute;s par Verisign
+pour installer un certificat Verisign ?</title>
+<p>Verisign n'a jamais fourni d'instructions sp&eacute;cifiques &agrave; Apache+mod_ssl.
+Les instructions fournies concernent Stronghold de C2Net (un serveur
+commercial bas&eacute; sur Apache avec support SSL).</p>
+<p>Pour installer votre certificat, il vous suffit d'enregistrer le
+certificat dans un fichier, et de fournir le nom de ce fichier &agrave; la directive
+<directive module="mod_ssl">SSLCertificateFile</directive>. Vous devez aussi
+fournir le nom du fichier contenant la cl&eacute; priv&eacute;e. Pour plus de d&eacute;tails, voir
+la directive <directive module="mod_ssl">SSLCertificateKeyFile</directive>.</p>
+</section>
+
+<section id="sgc"><title>Puis-je utiliser la fonctionnalit&eacute; "Cryptographie Transmise
+par Serveur" (Server Gated Cryptography - SGC), aussi connue sous le nom
+d'Identifiant Global Verisign (Verisign Global ID) avec mod_ssl ?</title>
+<p>Oui. <module>mod_ssl</module> supporte SGC depuis la version 2.1. Aucune
+configuration sp&eacute;cifique n'est n&eacute;cessaire - utilisez simplement le
+Global ID comme certificat de serveur. La <em>mise &agrave; niveau</em> des clients
+est g&eacute;r&eacute;e automatiquement par <module>mod_ssl</module> &agrave; l'ex&eacute;cution.</p>
+</section>
+
+<section id="gid"><title>Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir
+v&eacute;rifier mon certificat de serveur Verisign Global ID ?</title>
+<p>Verisign utilise un certificat de CA interm&eacute;diaire entre le certificat
+de CA racine (install&eacute; dans les navigateurs) et le certificat du serveur (que
+vous avez install&eacute; sur le serveur). Verisign a d&ucirc; vous envoyer ce certificat
+de CA additionnel. Dans la n&eacute;gative, r&eacute;clamez-le. Ensuite, installez ce
+certificat &agrave; l'aide de la directive
+<directive module="mod_ssl">SSLCertificateChainFile</directive>. Ceci assure
+que le certificat de CA interm&eacute;diaire est bien envoy&eacute; au navigateur, ce qui
+comble le vide dans la cha&icirc;ne de certification.</p>
+</section>
+</section>
+<!-- /certs -->
+
+<section id="aboutssl"><title>Le protocole SSL</title>
+<ul>
+<li><a href="#random">Pourquoi de nombreuses et al&eacute;atoires erreurs de
+protocole SSL apparaissent-elles en cas de forte charge du serveur ?</a></li>
+<li><a href="#load">Pourquoi la charge de mon serveur est-elle plus
+importante depuis qu'il sert des ressources chiffr&eacute;es en SSL ?</a></li>
+<li><a href="#establishing">Pourquoi les connexions en HTTPS &agrave; mon serveur
+prennent-elles parfois jusqu'&agrave; 30 secondes pour s'&eacute;tablir ?</a></li>
+<li><a href="#ciphers">Quels sont les algorithmes de chiffrement
+support&eacute;s par mod_ssl ?</a></li>
+<li><a href="#adh">Pourquoi une erreur ``no shared cipher'' appara&icirc;t-elle
+quand j'essaie d'utiliser un algorithme de chiffrement
+Diffie-Hellman anonyme (ADH) ?</a></li>
+<li><a href="#sharedciphers">Pourquoi une erreur ``no shared cipher''
+appara&icirc;t-elle lorsqu'on se connecte &agrave; mon serveur
+fra&icirc;chement install&eacute; ?</a></li>
+<li><a href="#vhosts">Pourquoi ne peut-on pas utiliser SSL avec des h&ocirc;tes
+virtuels identifi&eacute;s par un nom et non par une adresse IP ?</a></li>
+<li><a href="#vhosts2">Pourquoi n'est-il pas possible d'utiliser
+l'h&eacute;bergement virtuel bas&eacute; sur le nom d'h&ocirc;te
+pour diff&eacute;rencier plusieurs h&ocirc;tes virtuels ?</a></li>
+<li><a href="#comp">Comment mettre en oeuvre la compression SSL ?</a></li>
+<li><a href="#lockicon">Lorsque j'utilise l'authentification de base sur HTTPS,
+l'ic&ocirc;ne de verrouillage des navigateurs Netscape reste ouverte quand la bo&icirc;te
+de dialogue d'authentification appara&icirc;t. Cela signifie-t-il que les utilisateur
+et mot de passe sont envoy&eacute;s en clair ?</a></li>
+<li><a href="#msie">Pourquoi des erreurs d'entr&eacute;e/sortie apparaissent-elles
+lorsqu'on se connecte &agrave; un serveur Apache+mod_ssl avec
+Microsoft Internet Explorer (MSIE) ?</a></li>
+<li><a href="#nn">Pourquoi des erreurs d'entr&eacute;e/sortie apparaissent-elles, ou
+le message "Netscape a re&ccedil;u des donn&eacute;es erron&eacute;es du serveur" s'affiche-t-il,
+lorsqu'on se connecte &agrave; un serveur Apache+mod_ssl
+avec Netscape Navigator ?</a></li>
+</ul>
+
+<section id="random"><title>Pourquoi de nombreuses et al&eacute;atoires erreurs de
+protocole SSL apparaissent-elles en cas de forte charge du serveur ?</title>
+<p>Ce probl&egrave;me peut avoir plusieurs causes, mais la principale r&eacute;side dans le
+cache de session SSL d&eacute;fini par la directive
+<directive module="mod_ssl">SSLSessionCache</directive>. Le cache de session
+DBM est souvent &agrave; la source du probl&egrave;me qui peut &ecirc;tre r&eacute;solu en utilisant le
+cache de session SHM (ou en n'utilisant tout simplement pas de cache).</p>
+</section>
+
+<section id="load"><title>Pourquoi la charge de mon serveur est-elle plus
+importante depuis qu'il sert des ressources chiffr&eacute;es en SSL ?</title>
+<p>SSL utilise un proc&eacute;d&eacute; de chiffrement fort qui n&eacute;cessite la manipulation
+d'une quantit&eacute; tr&egrave;s importante de nombres. Lorsque vous effectuez une requ&ecirc;te
+pour une page web via HTTPS, tout (m&ecirc;me les images) est chiffr&eacute; avant d'&ecirc;tre
+transmis. C'est pourquoi un accroissement du traffic HTTPS entra&icirc;ne une
+augmentation de la charge.</p>
+</section>
+
+<section id="establishing"><title>Pourquoi les connexions en HTTPS &agrave; mon serveur
+prennent-elles parfois jusqu'&agrave; 30 secondes pour s'&eacute;tablir ?</title>
+<p>Ce probl&egrave;me provient en g&eacute;n&eacute;ral d'un p&eacute;riph&eacute;rique <code>/dev/random</code>
+qui bloque l'appel syst&egrave;me read(2) jusqu'&agrave; ce que suffisamment d'entropie
+soit disponible pour servir la requ&ecirc;te. Pour plus d'information, se r&eacute;f&eacute;rer au
+manuel de r&eacute;f&eacute;rence de la directive
+<directive module="mod_ssl">SSLRandomSeed</directive>.</p>
+</section>
+
+<section id="ciphers"><title>Quels sont les algorithmes de chiffrement
+support&eacute;s par mod_ssl ?</title>
+<p>En g&eacute;n&eacute;ral, tous les algorithmes de chiffrement support&eacute;s par la version
+d'OpenSSL install&eacute;e, le sont aussi par <module>mod_ssl</module>. La liste des
+algorithmes disponibles peut d&eacute;pendre de la mani&egrave;re dont vous avez install&eacute;
+OpenSSL. Typiquement, au moins les algorithmes suivants sont support&eacute;s :</p>
+
+ <ol>
+ <li>RC4 avec MD5</li>
+ <li>RC4 avec MD5 (version d'exportation limit&eacute;e &agrave; une cl&eacute; de 40 bits)</li>
+ <li>RC2 avec MD5</li>
+ <li>RC2 avec MD5 (version d'exportation limit&eacute;e &agrave; une cl&eacute; de 40 bits)</li>
+ <li>IDEA avec MD5</li>
+ <li>DES avec MD5</li>
+ <li>Triple-DES avec MD5</li>
+ </ol>
+
+ <p>Pour d&eacute;terminer la liste r&eacute;elle des algorithmes disponibles, vous
+ pouvez utiliser la commande suivante :</p>
+ <example>$ openssl ciphers -v</example>
+</section>
+
+<section id="adh"><title>Pourquoi une erreur ``no shared cipher'' appara&icirc;t-elle
+quand j'essaie d'utiliser un algorithme de chiffrement
+Diffie-Hellman anonyme (ADH) ?</title>
+<p>Par d&eacute;faut et pour des raisons de s&eacute;curit&eacute;, OpenSSl ne permet <em>pas</em>
+l'utilisation des algorithmes de chiffrements ADH. Veuillez vous informer
+sur les effets pervers potentiels si vous choisissez d'activer le support
+de ces algorithmes de chiffrements.</p>
+<p>Pour pouvoir utiliser les algorithmes de chiffrements Diffie-Hellman
+anonymes (ADH), vous devez compiler OpenSSL avec
+``<code>-DSSL_ALLOW_ADH</code>'', puis ajouter ``<code>ADH</code>'' &agrave; votre
+directive <directive module="mod_ssl">SSLCipherSuite</directive>.</p>
+</section>
+
+<section id="sharedciphers"><title>Pourquoi une erreur ``no shared cipher''
+appara&icirc;t-elle lorsqu'on se connecte &agrave; mon serveur
+fra&icirc;chement install&eacute; ?</title>
+<p>Soit vous avez fait une erreur en d&eacute;finissant votre directive
+<directive module="mod_ssl">SSLCipherSuite</directive> (comparez-la avec
+l'exemple pr&eacute;configur&eacute; dans <code>httpd.conf-dist</code>), soit vous avez
+choisi d'utiliser des algorithmes DSA/DH au lieu de RSA lorsque vous avez
+g&eacute;n&eacute;r&eacute; votre cl&eacute; priv&eacute;e, et avez ignor&eacute; ou &ecirc;tes pass&eacute; outre les
+avertissements. Si vous avez choisi DSA/DH, votre serveur est incapable de
+communiquer en utilisant des algorithmes de chiffrements SSL bas&eacute;s sur RSA
+(du moins tant que vous n'aurez pas configur&eacute; une paire cl&eacute;/certificat RSA
+additionnelle). Les navigateurs modernes tels que NS ou IE ne peuvent
+communiquer par SSL qu'avec des algorithmes RSA. C'est ce qui provoque l'erreur
+"no shared ciphers". Pour la corriger, g&eacute;n&eacute;rez une nouvelle paire
+cl&eacute;/certificat pour le serveur en utilisant un algorithme de chiffrement
+RSA.</p>
+</section>
+
+<section id="vhosts"><title>Pourquoi ne peut-on pas utiliser SSL avec des h&ocirc;tes
+virtuels identifi&eacute;s par un nom et non par une adresse IP ?</title>
+<p>La raison est tr&egrave;s technique, et s'apparente au probl&egrave;me de la primaut&eacute; de
+l'oeuf ou de la poule. La couche du protocole SSL se trouve en dessous de la
+couche de protocole HTTP qu'elle encapsule. Lors de l'&eacute;tablissement d'une
+connexion SSL (HTTPS), Apache/mod_ssl doit n&eacute;gocier les param&egrave;tres du
+protocole SSL avec le client. Pour cela, mod_ssl doit consulter la
+configuration du serveur virtuel (par exemple, il doit acc&eacute;der &agrave; la la suite
+d'algorithmes de chiffrement, au certificat du serveur, etc...). Mais afin de
+s&eacute;lectionner le bon serveur virtuel, Apache doit conna&icirc;tre le contenu du champ
+d'en-t&ecirc;te HTTP <code>Host</code>. Pour cela, il doit lire l'en-t&ecirc;te de la
+requ&ecirc;te HTTP. Mais il ne peut le faire tant que la n&eacute;gociation SSL n'est pas
+termin&eacute;e, or, la phase de n&eacute;gociation SSL a besoin du nom d'h&ocirc;te contenu
+dans l'en-t&ecirc;te de la requ&ecirc;te. Bingo !</p>
+</section>
+
+<section id="vhosts2"><title>Pourquoi n'est-il pas possible d'utiliser
+l'h&eacute;bergement virtuel bas&eacute; sur le nom d'h&ocirc;te
+pour diff&eacute;rencier plusieurs h&ocirc;tes virtuels ?</title>
+ <p>L'h&eacute;bergement virtuel bas&eacute; sur le nom est une m&eacute;thode tr&egrave;s populaire
+ d'identification des diff&eacute;rents h&ocirc;tes virtuels. Il permet d'utiliser la
+ m&ecirc;me adresse IP et le m&ecirc;me num&eacute;ro de port pour de nombreux sites
+ diff&eacute;rents. Lorsqu'on se tourne vers SSL, il semble tout naturel de penser
+ que l'on peut appliquer la m&ecirc;me m&eacute;thode pour g&eacute;rer plusieurs h&ocirc;tes
+ virtuels SSL sur le m&ecirc;me serveur.</p>
+
+ <p>Et l&agrave;, on re&ccedil;oit un choc en apprenant que ce n'est pas possible.</p>
+
+ <p>La raison en est que le protocole SSL constitue une couche s&eacute;par&eacute;e qui
+ encapsule le protocole HTTP. Aini, la session SSL n&eacute;cessite une
+ transaction s&eacute;par&eacute;e qui prend place avant que la session HTTP n'ait d&eacute;but&eacute;.
+ Le serveur re&ccedil;oit une requ&ecirc;te SSL sur l'adresse IP X et le port Y
+ (habituellement 443). Comme la requ&ecirc;te SSL ne contient aucun champ relatif
+ &agrave; l'h&ocirc;te, le serveur n'a aucun moyen de d&eacute;terminer quel h&ocirc;te virtuel SSL il
+ doit utiliser. En g&eacute;n&eacute;ral, il utilisera le premier qu'il trouve et qui
+ correspond &agrave; l'adresse IP et au port sp&eacute;cifi&eacute;s.</p>
+
+ <p>Bien entendu, vous pouvez utiliser l'h&eacute;bergement virtuel bas&eacute; sur le nom
+ pour identifier de nombreux h&ocirc;tes virtuels non-SSL
+ (tous sur le port 80 par exemple), et ne g&eacute;rer qu'un seul h&ocirc;te virtuel SSL
+ (sur le port 443). Mais dans ce cas, vous devez d&eacute;finir le num&eacute;ro de port
+ non-SSL &agrave; l'aide de la directive NameVirtualHost dans ce style :</p>
+
+ <example>
+ NameVirtualHost 192.168.1.1:80
+ </example>
+
+ <p>il existe d'autres solutions alternatives comme :</p>
+
+ <p>Utiliser des adresses IP diff&eacute;rentes pour chaque h&ocirc;te SSL.
+ Utiliser des num&eacute;ros de port diff&eacute;rents pour chaque h&ocirc;te SSL.</p>
+</section>
+
+<section id="comp"><title>Comment mettre en oeuvre la compression SSL ?</title>
+<p>Bien que la n&eacute;gociation pour la compression SSL ait &eacute;t&eacute; d&eacute;finie dans la
+sp&eacute;cification de SSLv2 et TLS, ce n'est qu'en mai 2004 que la RFC 3749 a
+d&eacute;fini DEFLATE comme une m&eacute;thode de compression standard n&eacute;gociable.
+</p>
+<p>Depuis la version 0.9.8, OpenSSL supporte cette compression par d&eacute;faut
+lorsqu'il est compil&eacute; avec l'option <code>zlib</code>. Si le client et le
+serveur supportent la compression, elle sera utilis&eacute;e. Cependant, la
+plupart des clients essaient encore de se connecter avec un Hello SSLv2.
+Comme SSLv2 ne comportait pas de table des algorithmes de compression pr&eacute;f&eacute;r&eacute;s
+dans sa n&eacute;gociation, la compression ne peut pas &ecirc;tre n&eacute;goci&eacute;e avec ces clients.
+Si le client d&eacute;sactive le support SSLv2, un Hello SSLv3 ou TLS peut &ecirc;tre
+envoy&eacute;, selon la biblioth&egrave;que SSL utilis&eacute;e, et la compression peut &ecirc;tre mise
+en oeuvre. Vous pouvez v&eacute;rifier si un client utilise la compression SSL en
+journalisant la variable <code>%{SSL_COMPRESS_METHOD}x</code>.
+</p>
+</section>
+
+<section id="lockicon"><title>Lorsque j'utilise l'authentification de base sur HTTPS,
+l'ic&ocirc;ne de verrouillage des navigateurs Netscape reste ouverte quand la bo&icirc;te
+de dialogue d'authentification appara&icirc;t. Cela signifie-t-il que les utilisateur
+et mot de passe sont envoy&eacute;s en clair ?</title>
+<p>Non, le couple utilisateur/mot de passe est transmis sous forme chiffr&eacute;e.
+ L'ic&ocirc;ne de chiffrement dans les navigateurs Netscape n'est pas vraiment
+ synchronis&eacute; avec la couche SSL/TLS. Il ne passe &agrave; l'&eacute;tat verrouill&eacute;
+ qu'au moment o&ugrave; la premi&egrave;re partie des donn&eacute;es relatives &agrave; la page web
+ proprement dite sont transf&eacute;r&eacute;es, ce qui peut pr&ecirc;ter &agrave; confusion. Le
+ dispositif d'authentification de base appartient &agrave; la couche HTTP, qui
+ est situ&eacute;e au dessus de la couche SSL/TLS dans HTTPS. Avant tout
+ transfert de donn&eacute;es HTTP sous HTTPS, la couche SSL/TLS a d&eacute;j&agrave; achev&eacute;
+ sa phase de n&eacute;gociation et bascul&eacute; dans le mode de communication
+ chiffr&eacute;e. Ne vous laissez donc pas abuser par l'&eacute;tat de cet ic&ocirc;ne.</p>
+</section>
+
+<section id="msie"><title>Pourquoi des erreurs d'entr&eacute;e/sortie apparaissent-elles
+lorsqu'on se connecte &agrave; un serveur Apache+mod_ssl avec
+Microsoft Internet Explorer (MSIE) ?</title>
+<p>La premi&egrave;re raison en est la pr&eacute;sence dans l'impl&eacute;mentation SSL de
+certaines versions de MSIE de bogues subtils en rapport avec le
+dispositif de "maintien en vie" (keep-alive) HTTP, et les alertes de
+notification de fermeture de session SSL en cas de coupure de la
+connexion au point d'entr&eacute;e (socket). De plus, l'interaction entre
+SSL et les fonctionnalit&eacute;s HTTP/1.1 pose probl&egrave;me avec certaines
+versions de MSIE. Vous pouvez contourner ces probl&egrave;mes en interdisant
+&agrave; Apache l'utilisation de HTTP/1.1, les connexions avec maintien en vie
+ou l'envoi de messages de notification de fermeture de session SSL aux
+clients MSIE. Pour cela, vous pouvez utiliser la directive suivante
+dans votre section d'h&ocirc;te virtuel avec support SSL :</p>
+ <example>
+ SetEnvIf User-Agent ".*MSIE.*" \<br />
+ nokeepalive ssl-unclean-shutdown \<br />
+ downgrade-1.0 force-response-1.0
+ </example>
+ <p>En outre, certaines versions de MSIE ont des probl&egrave;mes avec des
+ algorithmes de chiffrement particuliers. H&eacute;las, il n'est pas
+ possible d'apporter une solution sp&eacute;cifique &agrave; MSIE pour ces
+ probl&egrave;mes, car les algorithmes de chiffrement sont utilis&eacute;s d&egrave;s la
+ phase de n&eacute;gociation SSL. Ainsi, une directive
+ <directive module="mod_setenvif">SetEnvIf</directive> sp&eacute;cifique
+ &agrave; MSIE ne peut &ecirc;tre d'aucun secours. Par contre, vous devrez
+ ajuster les param&egrave;tres g&eacute;n&eacute;raux de mani&egrave;re drastique. Avant de
+ vous d&eacute;cider, soyez s&ucirc;r que vos clients rencontrent vraiment des
+ probl&egrave;mes. Dans la n&eacute;gative, n'effectuez pas ces ajustements car
+ ils affecteront <em>tous</em> vos clients, ceux utilisant MSIE,
+ mais aussi les autres.</p>
+
+ <p>Un autre probl&egrave;me vient du fait que les versions d'exportation
+ 56 bits de MSIE 5.x pr&eacute;sentent une mauvaise impl&eacute;mentation de
+ SSLv3, qui interagit de mani&egrave;re inappropri&eacute;e avec les versions
+ d'OpenSSL sup&eacute;rieures &agrave; 0.9.4. Vous pouvez ignorer ce probl&egrave;me et
+ demander &agrave; vos clients de mettre &agrave; jour leurs navigateurs, vous
+ pouvez revenir &agrave; OpenSSL 0.9.4 (non recommand&eacute;), ou vous pouvez
+ contourner le probl&egrave;me, en sachant que vos modifications
+ affecteront tous les types de navigateurs :</p>
+ <example>SSLProtocol all -SSLv3</example>
+ <p>va d&eacute;sactiver compl&egrave;tement le protocole SSLv3 et ainsi permettre
+ aux navigateurs concern&eacute;s de fonctionner. Une meilleure solution
+ consiste &agrave; ne d&eacute;sactiver que les algorithmes de chiffrement qui
+ posent probl&egrave;me.</p>
+ <example><p><code>SSLCipherSuite
+ ALL:!ADH:<strong>!EXPORT56</strong>:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP</code>
+ </p></example>
+
+ <p>Ceci permet aussi aux versions de MSIE incrimin&eacute;es de
+ fonctionner, mais n'enl&egrave;ve que le support des derniers algorithmes
+ de chiffrement TLS 56 bits.</p>
+
+ <p>Autre probl&egrave;me avec les clients MSIE 5.x : ils refusent de se
+ connecter &agrave; des URLs de la forme <code>https://12.34.56.78/</code>
+ (o&ugrave; une adresse IP est utilis&eacute;e &agrave; la place d'un nom d'h&ocirc;te), si le
+ serveur utilise le dispositif de cryptographie transmise par le
+ serveur (SGC). Le probl&egrave;me ne peut &ecirc;tre contourn&eacute; qu'en utilisant
+ le nom de domaine pleinement qualifi&eacute; (FQDN) du site web dans les
+ hyperliens &agrave; la place de l'adresse IP, car MSIE 5.x g&egrave;re la
+ n&eacute;gociation SGC de mani&egrave;re inappropri&eacute;e.</p>
+
+ <p>Enfin, pour certaines versions de MSIE, il semble n&eacute;cessaire
+ qu'une session SSL puisse &ecirc;tre r&eacute;utilis&eacute;e (un comportement tout &agrave;
+ fait non conforme aux standard, bien entendu). Les connections avec
+ ces versions de MSIE ne fonctionnent que si un cache de session SSL
+ est mis en oeuvre. Ainsi, pour contourner le probl&egrave;me, assurez-vous
+ d'utiliser un cache de session (voir la directive
+ <directive module="mod_ssl">SSLSessionCache</directive>).</p>
+</section>
+
+<section id="nn"><title>Pourquoi des erreurs d'entr&eacute;e/sortie apparaissent-elles, ou
+le message "Netscape a re&ccedil;u des donn&eacute;es erron&eacute;es du serveur" s'affiche-t-il,
+lorsqu'on se connecte &agrave; un serveur Apache+mod_ssl
+avec Netscape Navigator ?</title>
+<p>
+ Ceci arrive en g&eacute;n&eacute;ral quand vous avez cr&eacute;&eacute; un nouveau certificat
+ de serveur pour un domaine donn&eacute;, mais aviez auparavant configur&eacute;
+ votre navigateur pour toujours accepter l'ancien certificat du
+ serveur. Si vous supprimez de votre navigateur l'entr&eacute;e
+ correspondant &agrave; l'ancien certificat, tout devrait rentrer dans
+ l'ordre. L'impl&eacute;mentation de SSL dans Netscape &eacute;tant correcte, les
+ erreurs d'entr&eacute;es/sorties avec Netscape Navigator sont en g&eacute;n&eacute;ral
+ caus&eacute;es par les certificats install&eacute;s.</p>
+</section>
+</section>
+<!-- /aboutssl -->
+
+<section id="support"><title>Support de mod_ssl</title>
+<ul>
+<li><a href="#resources">Quelles sont les sources d'informations
+disponibles en cas de probl&egrave;me avec mod_ssl ?</a></li>
+<li><a href="#contact">Qui peut-on contacter pour un support en cas de
+probl&egrave;me avec mod_ssl ?</a></li>
+<li><a href="#reportdetails">Quelles informations dois-je fournir lors
+de l'&eacute;criture d'un rapport de bogue ?</a></li>
+<li><a href="#coredumphelp">Un vidage m&eacute;moire s'est produit,
+pouvez-vous m'aider ?</a></li>
+<li><a href="#backtrace">Comment puis-je obtenir une journalisation de
+ce qui s'est pass&eacute;, pour m'aider &agrave; trouver la raison de ce vidage
+m&eacute;moire ?</a></li>
+</ul>
+
+<section id="resources"><title>Quelles sont les sources d'informations
+disponibles en cas de probl&egrave;me avec mod_ssl ?</title>
+<p>Voici les sources d'informations disponibles ; vous devez chercher
+ici en cas de probl&egrave;me.</p>
+
+ <dl>
+ <dt>Vous trouverez des r&eacute;ponses dans la Foire Aux Questions du
+ manuel utilisateur (ce document)</dt>
+ <dd><a href="http://httpd.apache.org/docs/&httpd.docs;/ssl/ssl_faq.html">
+ http://httpd.apache.org/docs/&httpd.docs;/ssl/ssl_faq.html</a><br />
+ Cherchez tout d'abord dans la foire aux questions
+ (ce document). Si votre question est courante, on a d&eacute;j&agrave; d&ucirc; y
+ r&eacute;pondre de nombreuses fois, et elle fait probablement partie
+ de ce document.
+ </dd>
+ <dt>Les archives de la liste de diffusion de support modssl-users
+ <a href="http://www.modssl.org/support/"
+ >http://www.modssl.org/support/</a></dt>
+ <dd>Vous pouvez chercher la solution &agrave; votre probl&egrave;me dans les
+ archives de la liste de diffusion modssl-users. Vous n'&ecirc;tes
+ probablement pas la premi&egrave;re personne &agrave; rencontrer ce probl&egrave;me !
+ </dd>
+ </dl>
+</section>
+
+<section id="contact"><title>Qui peut-on contacter pour un support en cas de
+probl&egrave;me avec mod_ssl ?</title>
+ <p>Voici toutes les possibilit&eacute;s de support pour mod_ssl, par ordre
+ de pr&eacute;f&eacute;rence. Merci d'utiliser ces possibilit&eacute;s
+ <em>dans cet ordre</em> - ne vous pr&eacute;cipitez pas sur celle qui vous
+ para&icirc;t la plus all&eacute;chante. </p>
+ <ol>
+ <li><em>Envoyez un rapport de probl&egrave;me &agrave; la liste de diffusion de
+ support modssl-users</em><br />
+ <a href="mailto:modssl-users@modssl.org">
+ modssl-users@modssl.org</a><br />
+ C'est la mani&egrave;re la plus efficace de soumettre votre rapport de
+ probl&egrave;me, car ainsi, les autres en sont inform&eacute;s, et pourront
+ b&eacute;n&eacute;ficier des r&eacute;ponses apport&eacute;es. Vous devez tout d'abord vous
+ abonner &agrave; la liste, mais vous pourrez ensuite discuter
+ facilement de votre probl&egrave;me avec l'auteur et l'ensemble de la
+ communaut&eacute; d'utilisateurs de mod_ssl.
+ </li>
+
+ <li><em>Envoyez un rapport de probl&egrave;me &agrave; la liste de diffusion de
+ support des utilisateurs d'Apache httpd</em><br />
+ <a href="mailto:users@httpd.apache.org">
+ users@httpd.apache.org</a><br />
+ C'est la deuxi&egrave;me mani&egrave;re de soumettre votre rapport de
+ probl&egrave;me. Ici aussi, vous devez d'abord vous abonner &agrave; la
+ liste, mais vous pourrez ensuite discuter facilement de votre
+ probl&egrave;me avec l'ensemble de la communaut&eacute; d'utilisateurs
+ d'Apache httpd.
+ </li>
+
+ <li><em>Ecrire un rapport de probl&egrave;me dans la base de donn&eacute;es des
+ bogues</em><br />
+ <a href="http://httpd.apache.org/bug_report.html">
+ http://httpd.apache.org/bug_report.html</a><br />
+ C'est la derni&egrave;re mani&egrave;re de soumettre votre rapport de
+ probl&egrave;me. Vous ne devez utiliser cette solution que si vous
+ avez d&eacute;j&agrave; &eacute;crit aux listes de diffusion, et n'avez pas trouv&eacute;
+ de solution. Merci de suivre les instructions de la page
+ mentionn&eacute;e ci-dessus <em>avec soin</em>.
+ </li>
+ </ol>
+</section>
+
+<section id="reportdetails"><title>Quelles informations dois-je fournir lors
+de l'&eacute;criture d'un rapport de bogue ?</title>
+<p>Vous devez toujours fournir au moins les informations
+suivantes :</p>
+
+ <dl>
+ <dt>Les versions d'Apache et OpenSSL install&eacute;es</dt>
+ <dd>La version d'Apache peut &ecirc;tre d&eacute;termin&eacute;e en ex&eacute;cutant
+ <code>httpd -v</code>. La version d'OpenSSL peut &ecirc;tre d&eacute;termin&eacute;e
+ en ex&eacute;cutant <code>openssl version</code>. Si Lynx est install&eacute;,
+ vous pouvez aussi ex&eacute;cuter la commande<code>lynx -mime_header
+ http://localhost/ | grep Server</code> et ainsi obtenir ces
+ informations en une seule fois.
+ </dd>
+
+ <dt>Les d&eacute;tails de votre installation d'Apache+mod_ssl+OpenSSL</dt>
+ <dd>A cet effet, vous pouvez fournir un fichier journal de votre
+ session de terminal qui montre les &eacute;tapes de la configuration et
+ de l'installation. En cas d'impossibilit&eacute;, vous devez au moins
+ fournir la ligne de commande <program>configure</program> que
+ vous avez utilis&eacute;e.
+ </dd>
+
+ <dt>En cas de vidage m&eacute;moire, inclure une trace de ce qui s'est
+ pass&eacute;</dt>
+ <dd>Si votre serveur Apache+mod_ssl+OpenSSL fait un vidage de sa
+ m&eacute;moire, merci de fournir en pi&egrave;ce jointe un fichier contenant
+ une trace de la zone d&eacute;di&eacute;e &agrave; la pile (voir
+ <a href="#backtrace">ci-dessous</a> pour des informations sur la mani&egrave;re
+ de l'obtenir). Il est n&eacute;cessaire de disposer de ces informations
+ afin de pouvoir d&eacute;terminer la raison de votre vidage m&eacute;moire.
+ </dd>
+
+ <dt>Une description d&eacute;taill&eacute;e de votre probl&egrave;me</dt>
+
+ <dd>Ne riez pas, nous sommes s&eacute;rieux ! De nombreux rapports
+ n'incluent pas de description de la v&eacute;ritable nature du probl&egrave;me.
+ Sans ces informations, il est tr&egrave;s difficile pour quiconque de
+ vous aider. Donc, et c'est votre propre int&eacute;r&ecirc;t (vous souhaitez
+ que le probl&egrave;me soit r&eacute;solu, n'est-ce pas ?), fournissez, s'il vous
+ plait, le maximum de d&eacute;tails possible. Bien entendu, vous devez
+ aussi inclure tout ce qui a &eacute;t&eacute; dit pr&eacute;c&eacute;demment.
+ </dd>
+ </dl>
+</section>
+
+<section id="coredumphelp"><title>Un vidage m&eacute;moire s'est produit,
+pouvez-vous m'aider ?</title>
+<p>En g&eacute;n&eacute;ral non, du moins tant que vous n'aurez pas fourni plus de
+d&eacute;tails &agrave; propos de la localisation dans le code o&ugrave; Apache a effectu&eacute;
+son vidage m&eacute;moire. Ce dont nous avons en g&eacute;n&eacute;ral besoin pour vous
+aider est une trace de ce qui s'est pass&eacute; (voir la question suivante).
+Sans cette information, il est pratiquement impossible de d&eacute;terminer
+la nature du probl&egrave;me et de vous aider &agrave; le r&eacute;soudre.</p>
+</section>
+
+<section id="backtrace"><title>Comment puis-je obtenir une journalisation de
+ce qui s'est pass&eacute;, pour m'aider &agrave; trouver la raison de ce vidage
+m&eacute;moire ?</title>
+<p>Vous trouverez ci-dessous les diff&eacute;rentes &eacute;tapes permettant
+d'obtenir une journalisation des &eacute;v&egrave;nements (backtrace) :</p>
+ <ol>
+ <li>Assurez-vous que les symboles de d&eacute;bogage sont disponibles, au
+ moins pour Apache. Pour cela, sur les plates-formes o&ugrave; GCC/GDB est
+ utilis&eacute;, vous devez compiler Apache+mod_ssl avec l'option
+ ``<code>OPTIM="-g -ggdb3"</code>''. Sur les autres plates-formes,
+ l'option ``<code>OPTIM="-g"</code>'' est un minimum.
+ </li>
+
+ <li>D&eacute;marrez le serveur et essayez de reproduire le vidage m&eacute;moire.
+ A cet effet, vous pouvez utiliser une directive du style
+ ``<code>CoreDumpDirectory /tmp</code>'' pour &ecirc;tre s&ucirc;r que le
+ fichier de vidage m&eacute;moire puisse bien &ecirc;tre &eacute;crit. Vous devriez
+ obtenir un fichier <code>/tmp/core</code> ou
+ <code>/tmp/httpd.core</code>. Si ce n'est pas le cas, essayez de
+ lancer votre serveur sous un UID autre que root.
+ Pour des raisons de s&eacute;curit&eacute;, de nombreux
+ noyaux modernes de permettent pas &agrave; un processus de vider sa
+ m&eacute;moire une fois qu'il a accompli un <code>setuid()</code> (&agrave; moins
+ qu'il effectue un <code>exec()</code>) car des informations d'un
+ niveau privil&eacute;gi&eacute; pourraient &ecirc;tre transmises en m&eacute;moire. Si
+ n&eacute;cessaire, vous pouvez ex&eacute;cuter <code>/chemin/vers/httpd -X</code>
+ manuellement afin de ne pas permettre &agrave; Apache de se cl&ocirc;ner (fork).
+ </li>
+
+ <li>Analysez le vidage m&eacute;moire. Pour cela, ex&eacute;cutez
+ <code>gdb /path/to/httpd /tmp/httpd.core</code> ou une commande
+ similaire. Dans GDB, tout ce que vous avez &agrave; faire est d'entrer
+ <code>bt</code>, et voila, vous obtenez la backtrace. Pour les
+ d&eacute;bogueurs autres que GDB consulter le manuel correspondant.
+ </li>
+ </ol>
+</section>
+</section>
+</manualpage>
diff --git a/docs/manual/ssl/ssl_faq.xml.meta b/docs/manual/ssl/ssl_faq.xml.meta
index 0d746451f2..02cc78974d 100644
--- a/docs/manual/ssl/ssl_faq.xml.meta
+++ b/docs/manual/ssl/ssl_faq.xml.meta
@@ -8,5 +8,6 @@
<variants>
<variant>en</variant>
+ <variant>fr</variant>
</variants>
</metafile>
diff --git a/docs/manual/ssl/ssl_howto.html b/docs/manual/ssl/ssl_howto.html
index 9f06e018ff..815f564ba2 100644
--- a/docs/manual/ssl/ssl_howto.html
+++ b/docs/manual/ssl/ssl_howto.html
@@ -3,3 +3,7 @@
URI: ssl_howto.html.en
Content-Language: en
Content-type: text/html; charset=ISO-8859-1
+
+URI: ssl_howto.html.fr
+Content-Language: fr
+Content-type: text/html; charset=ISO-8859-1
diff --git a/docs/manual/ssl/ssl_howto.html.en b/docs/manual/ssl/ssl_howto.html.en
index 127fd4af4c..9abefe6293 100644
--- a/docs/manual/ssl/ssl_howto.html.en
+++ b/docs/manual/ssl/ssl_howto.html.en
@@ -18,7 +18,8 @@
<div id="path">
<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">HTTP Server</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>SSL/TLS Strong Encryption: How-To</h1>
<div class="toplang">
-<p><span>Available Languages: </span><a href="../en/ssl/ssl_howto.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/ssl/ssl_howto.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_howto.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
</div>
<blockquote>
@@ -292,7 +293,8 @@ Require valid-user
</div></div>
<div class="bottomlang">
-<p><span>Available Languages: </span><a href="../en/ssl/ssl_howto.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/ssl/ssl_howto.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_howto.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
</div><div id="footer">
<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Licensed under the <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossary</a> | <a href="../sitemap.html">Sitemap</a></p></div>
diff --git a/docs/manual/ssl/ssl_howto.html.fr b/docs/manual/ssl/ssl_howto.html.fr
new file mode 100644
index 0000000000..a64727f771
--- /dev/null
+++ b/docs/manual/ssl/ssl_howto.html.fr
@@ -0,0 +1,341 @@
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ This file is generated from xml source: DO NOT EDIT
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ -->
+<title>Chiffrement fort SSL/TLS : Mode d'emploi - Serveur Apache HTTP</title>
+<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" />
+<link href="../images/favicon.ico" rel="shortcut icon" /></head>
+<body id="manual-page"><div id="page-header">
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
+<p class="apache">Serveur Apache HTTP Version 2.3</p>
+<img alt="" src="../images/feather.gif" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>Chiffrement fort SSL/TLS : Mode d'emploi</h1>
+<div class="toplang">
+<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_howto.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_howto.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div>
+
+<blockquote>
+<p>La solution à ce problème est évidente et le lecteur la recherchera
+à titre d'exercice</p>
+
+<p class="cite">-- <cite>Phrase standard des manuels</cite></p>
+</blockquote>
+
+<p>Résoudre des problèmes de sécurité particuliers pour un serveur web
+utilisant SSL n'est pas toujours évident à cause des interactions entre SSL,
+HTTP et la manière dont Apache traite les requêtes. Ce chapitre donne des
+instructions pour résoudre certaines situations typiques. Considérez-le
+comme une première étape sur le chemin de la solution définitive, mais
+efforcez-vous toujours de comprendre ce que vous faites pour résoudre le
+problème avant d'utiliser la solution. Rien n'est pire que d'utiliser une
+solution de sécurité sans connaître ses restrictions et la manière dont elle
+interagit avec les autres systèmes.</p>
+</div>
+<div id="quickview"><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#ciphersuites">Suites de chiffrement et mise en application de la sécurité
+de haut niveau</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#accesscontrol">Authentification du client et contrôle d'accès</a></li>
+</ul></div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="ciphersuites" id="ciphersuites">Suites de chiffrement et mise en application de la sécurité
+de haut niveau</a></h2>
+
+<ul>
+<li><a href="#realssl">Comment créer un véritable serveur
+SSLv2 seulement ?</a></li>
+<li><a href="#onlystrong">Comment créer un serveur SSL
+qui n'accepte que le chiffrement fort ?</a></li>
+<li><a href="#upgradeenc">Comment créer un serveur SSL qui n'accepte que le
+chiffrement fort, mais permet aux navigateurs importés des USA
+d'évoluer vers un chiffrement plus fort ?</a></li>
+<li><a href="#strongurl">Comment créer un serveur qui accepte tous les types de
+chiffrement en général, mais exige un chiffrement fort pour pouvoir
+accéder à une URL particulière ?</a></li>
+</ul>
+
+<h3><a name="realssl" id="realssl">Comment créer un véritable serveur SSLv2 seulement ?</a></h3>
+
+ <p>Les directives suivantes créent un serveur SSL qui ne communique que
+ selon le protocole SSLv2 et ses modes de chiffrement.</p>
+
+ <div class="example"><h3>httpd.conf</h3><p><code>
+ SSLProtocol -all +SSLv2<br />
+ SSLCipherSuite SSLv2:+HIGH:+MEDIUM:+LOW:+EXP<br />
+ </code></p></div>
+
+
+<h3><a name="onlystrong" id="onlystrong">Comment créer un serveur SSL qui n'accepte
+que le chiffrement fort ?</a></h3>
+
+ <p>Les directives suivantes ne permettent que les
+ chiffrements de plus haut niveau :</p>
+ <div class="example"><h3>httpd.conf</h3><p><code>
+ SSLProtocol all<br />
+ SSLCipherSuite HIGH:MEDIUM<br />
+ </code></p></div>
+
+
+<h3><a name="upgradeenc" id="upgradeenc">Comment créer un serveur SSL qui n'accepte que le
+chiffrement fort, mais permet aux navigateurs importés des USA
+d'évoluer vers un chiffrement plus fort ?</a></h3>
+
+ <p>Cette fonctionnalité se nomme Cryptographie Transférée par Serveur
+ (Server Gated Cryptography - SGC) et nécessite un certificat de serveur
+ à identifiant global, signé par un certificat de CA spécial de chez
+ Verisign. Ceci permet d'activer le chiffrement fort dans les versions des
+ navigateurs importés des US, qui n'en avaient habituellement pas la
+ possibilité (à cause des restrictions à l'exportation imposées par les
+ US).</p>
+ <p>Quand un navigateur se connecte avec un mode de chiffrement importé
+ des US, le serveur présente son certificat à identifiant global. le
+ navigateur le vérifie, et peut ensuite faire évoluer sa suite de
+ chiffrement avant que la communication HTTP ne se mette en place. Le
+ problème consiste à permettre au navigateur de se mettre à jour de cette
+ façon, mais de nécessiter encore un chiffrement fort. En d'autres termes,
+ nous voulons que les navigateurs démarrent une connexion soit avec
+ chiffrement fort, soit avec une version export du chiffrement mais que
+ dans ce dernier cas, le navigateur fasse évoluer sa suite de chiffrement
+ vers un chiffrement fort avant de démarrer la communication HTTP.</p>
+ <p>Il est possible de parvenir à ceci de cette façon:</p>
+ <div class="example"><h3>httpd.conf</h3><p><code>
+ # autorise tout mode de chiffrement pour l'échange de données
+ initial,<br />
+ # les navigateurs non US peuvent ainsi se mettre à jour
+ via la fonctionnalité SGC<br />
+ SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL<br />
+ <br />
+ &lt;Directory /usr/local/apache2/htdocs&gt;<br />
+ # et enfin interdit l'accès à tous les navigateurs qui n'ont pas fait
+ évoluer leur suite de chiffrement<br />
+ SSLRequire %{SSL_CIPHER_USEKEYSIZE} &gt;= 128<br />
+ &lt;/Directory&gt;
+ </code></p></div>
+
+
+<h3><a name="strongurl" id="strongurl">Comment créer un serveur qui accepte tous les types de
+chiffrement en général, mais exige un chiffrement fort pour pouvoir
+accéder à une URL particulière ?</a></h3>
+
+ <p>Dans ce cas bien évidemment, une directive <code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code> au niveau du serveur principal
+ qui restreint le choix des suites de chiffrement aux versions les plus
+ fortes ne conviendra pas. <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> peut cependant être
+ reconfiguré au sein de blocs <code>Location</code> qui permettent
+ d'adapter la configuration générale à un répertoire spécifique ;
+ <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> peut alors forcer automatiquement une
+ renégociation des paramètres SSL pour parvenir au but recherché.
+ Cette configuration peut se présenter comme suit :</p>
+ <div class="example"><p><code>
+ # soyons très tolérant a priori<br />
+ SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL<br />
+ <br />
+ &lt;Location /strong/area&gt;<br />
+ # sauf pour https://hostname/strong/area/ et ses sous-répertoires<br />
+ # qui exigent des chiffrements forts<br />
+ SSLCipherSuite HIGH:MEDIUM<br />
+ &lt;/Location&gt;
+ </code></p></div>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="accesscontrol" id="accesscontrol">Authentification du client et contrôle d'accès</a></h2>
+
+<ul>
+<li><a href="#allclients">Comment forcer les clients
+à s'authentifier à l'aide de certificats ?</a></li>
+<li><a href="#arbitraryclients">Comment forcer les clients
+à s'authentifier à l'aide de certificats pour une URL particulière,
+mais autoriser quand-même tout client anonyme
+à accéder au reste du serveur ?</a></li>
+<li><a href="#certauthenticate">Comment n'autoriser l'accès à une URL
+particulière qu'aux clients qui possèdent des certificats, mais autoriser
+l'accès au reste du serveur à tous les clients ?</a></li>
+<li><a href="#intranet">Comment imposer HTTPS avec chiffrements forts,
+et soit authentification de base, soit possession de certificats clients,
+pour l'accès à une partie de l'Intranet, pour les clients en
+provenance de l'Internet ?</a></li>
+</ul>
+
+<h3><a name="allclients" id="allclients">Comment forcer les clients
+à s'authentifier à l'aide de certificats ?
+</a></h3>
+
+
+ <p>Lorsque vous connaissez tous vos clients (comme c'est en général le cas
+ au sein d'un intranet d'entreprise), vous pouvez imposer une
+ authentification basée uniquement sur les certificats. Tout ce dont vous
+ avez besoin pour y parvenir est de créer des certificats clients signés par
+ le certificat de votre propre autorité de certification
+ (<code>ca.crt</code>), et d'authentifier les clients à l'aide de ces
+ certificats.</p>
+ <div class="example"><h3>httpd.conf</h3><p><code>
+ # exige un certificat client signé par le certificat de votre CA<br />
+ # contenu dans ca.crt<br />
+ SSLVerifyClient require<br />
+ SSLVerifyDepth 1<br />
+ SSLCACertificateFile conf/ssl.crt/ca.crt
+ </code></p></div>
+
+
+<h3><a name="arbitraryclients" id="arbitraryclients">Comment forcer les clients
+à s'authentifier à l'aide de certificats pour une URL particulière,
+mais autoriser quand-même tout client anonyme
+à accéder au reste du serveur ?</a></h3>
+
+
+<p>Pour forcer les clients à s'authentifier à l'aide de certificats pour une
+URL particulière, vous pouvez utiliser les fonctionnalités de reconfiguration
+de <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> en fonction du répertoire :</p>
+
+ <div class="example"><h3>httpd.conf</h3><p><code>
+ SSLVerifyClient none<br />
+ SSLCACertificateFile conf/ssl.crt/ca.crt<br />
+ <br />
+ &lt;Location /secure/area&gt;<br />
+ SSLVerifyClient require<br />
+ SSLVerifyDepth 1<br />
+ &lt;/Location&gt;<br />
+ </code></p></div>
+
+
+<h3><a name="certauthenticate" id="certauthenticate">Comment n'autoriser l'accès à une URL
+particulière qu'aux clients qui possèdent des certificats, mais autoriser
+l'accès au reste du serveur à tous les clients ?</a></h3>
+
+
+ <p>La clé du problème consiste à vérifier si une partie du certificat
+ client correspond à ce que vous attendez. Cela signifie en général
+ consulter tout ou partie du nom distinctif (DN), afin de vérifier s'il
+ contient une chaîne connue. Il existe deux méthodes pour y parvenir ;
+ on utilise soit le module <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code>, soit la
+ directive <code class="directive"><a href="../mod/mod_ssl.html#sslrequire">SSLRequire</a></code>.</p>
+
+ <p>La méthode du module <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code> est en général
+ incontournable lorsque les certificats ont un contenu arbitraire, ou
+ lorsque leur DN ne contient aucun champ connu
+ (comme l'organisation, etc...). Dans ce cas, vous devez construire une base
+ de données de mots de passe contenant <em>tous</em> les clients
+ autorisés, comme suit :</p>
+
+ <div class="example"><h3>httpd.conf</h3><pre>
+SSLVerifyClient none
+&lt;Directory /usr/local/apache2/htdocs/secure/area&gt;
+
+SSLVerifyClient require
+SSLVerifyDepth 5
+SSLCACertificateFile conf/ssl.crt/ca.crt
+SSLCACertificatePath conf/ssl.crt
+SSLOptions +FakeBasicAuth
+SSLRequireSSL
+AuthName "Snake Oil Authentication"
+AuthType Basic
+AuthBasicProvider file
+AuthUserFile /usr/local/apache2/conf/httpd.passwd
+Require valid-user
+&lt;/Directory&gt;</pre></div>
+
+ <p>Le mot de passe utilisé dans cet exemple correspond à la chaîne de
+ caractères "password" chiffrée en DES. Voir la documentation de la
+ directive <code class="directive"><a href="../mod/mod_ssl.html#ssloptions">SSLOptions</a></code> pour
+ plus de détails.</p>
+
+ <div class="example"><h3>httpd.passwd</h3><pre>
+/C=DE/L=Munich/O=Snake Oil, Ltd./OU=Staff/CN=Foo:xxj31ZMTZzkVA
+/C=US/L=S.F./O=Snake Oil, Ltd./OU=CA/CN=Bar:xxj31ZMTZzkVA
+/C=US/L=L.A./O=Snake Oil, Ltd./OU=Dev/CN=Quux:xxj31ZMTZzkVA</pre></div>
+
+ <p>Lorsque vos clients font tous partie d'une même hiérarchie, ce qui
+ apparaît dans le DN, vous pouvez les authentifier plus facilement en
+ utilisant la directive <code class="directive"><a href="../mod/mod_ssl.html#sslrequire">SSLRequire</a></code>, comme suit :</p>
+
+
+ <div class="example"><h3>httpd.conf</h3><pre>
+SSLVerifyClient none
+&lt;Directory /usr/local/apache2/htdocs/secure/area&gt;
+
+ SSLVerifyClient require
+ SSLVerifyDepth 5
+ SSLCACertificateFile conf/ssl.crt/ca.crt
+ SSLCACertificatePath conf/ssl.crt
+ SSLOptions +FakeBasicAuth
+ SSLRequireSSL
+ SSLRequire %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \
+ and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"}
+&lt;/Directory&gt;</pre></div>
+
+
+<h3><a name="intranet" id="intranet">Comment imposer HTTPS avec chiffrements forts,
+et soit authentification de base, soit possession de certificats clients,
+pour l'accès à une partie de l'Intranet, pour les clients en
+provenance de l'Internet ? Je souhaite quand-même autoriser l'accès en HTTP
+aux clients de l'intranet.</a></h3>
+
+
+ <p>On suppose dans ces exemples que les clients de l'intranet ont des
+ adresses IP dans la gamme 192.168.1.0/24, et que la partie de l'intranet
+ à laquelle vous voulez autoriser l'accès depuis l'Internet est
+ <code>/usr/local/apache2/htdocs/subarea</code>. Ces lignes de configuration
+ doivent se trouver en dehors de votre hôte virtuel HTTPS, afin qu'elles
+ s'appliquent à la fois à HTTP et HTTPS.</p>
+
+ <div class="example"><h3>httpd.conf</h3><pre>
+SSLCACertificateFile conf/ssl.crt/company-ca.crt
+
+&lt;Directory /usr/local/apache2/htdocs&gt;
+# En dehors de subarea, seul l'accès depuis l'intranet est autorisé
+Order deny,allow
+Deny from all
+Allow from 192.168.1.0/24
+&lt;/Directory&gt;
+
+&lt;Directory /usr/local/apache2/htdocs/subarea&gt;
+# Dans subarea, tout accès depuis l'intranet est autorisé
+# mais depuis l'Internet, seul l'accès par HTTPS + chiffrement fort
+ + Mot de passe
+# ou HTTPS + chiffrement fort + certificat client n'est autorisé.
+
+# Si HTTPS est utilisé, on s'assure que le niveau de chiffrement est fort.
+# Autorise en plus les certificats clients comme une alternative à
+# l'authentification basique.
+SSLVerifyClient optional
+SSLVerifyDepth 1
+SSLOptions +FakeBasicAuth +StrictRequire
+SSLRequire %{SSL_CIPHER_USEKEYSIZE} &gt;= 128
+
+# ON oblige les clients venant d'Internet à utiliser HTTPS
+RewriteEngine on
+RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$
+RewriteCond %{HTTPS} !=on
+RewriteRule .* - [F]
+
+# On permet l'accès soit sur les critères réseaux, soit par authentification Basique
+Satisfy any
+
+# Contrôle d'accès réseau
+Order deny,allow
+Deny from all
+Allow 192.168.1.0/24
+
+# Configuration de l'authentification HTTP Basique
+AuthType basic
+AuthName "Protected Intranet Area"
+AuthBasicProvider file
+AuthUserFile conf/protected.passwd
+Require valid-user
+&lt;/Directory&gt;</pre></div>
+
+</div></div>
+<div class="bottomlang">
+<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_howto.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/ssl/ssl_howto.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div><div id="footer">
+<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div>
+</body></html> \ No newline at end of file
diff --git a/docs/manual/ssl/ssl_howto.xml.fr b/docs/manual/ssl/ssl_howto.xml.fr
new file mode 100644
index 0000000000..c17ee9f2dd
--- /dev/null
+++ b/docs/manual/ssl/ssl_howto.xml.fr
@@ -0,0 +1,346 @@
+<?xml version="1.0" encoding="ISO-8859-1" ?>
+<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- English revision : 659902 -->
+<!-- French translation : Lucien GENTIS -->
+<!-- Reviewed by : Vincent Deffontaines -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements. See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License. You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<manualpage metafile="ssl_howto.xml.meta">
+<parentdocument href="./">SSL/TLS</parentdocument>
+
+ <title>Chiffrement fort SSL/TLS : Mode d'emploi</title>
+
+<summary>
+<blockquote>
+<p>La solution &agrave; ce probl&egrave;me est &eacute;vidente et le lecteur la recherchera
+&agrave; titre d'exercice</p>
+
+<p class="cite">-- <cite>Phrase standard des manuels</cite></p>
+</blockquote>
+
+<p>R&eacute;soudre des probl&egrave;mes de s&eacute;curit&eacute; particuliers pour un serveur web
+utilisant SSL n'est pas toujours &eacute;vident &agrave; cause des interactions entre SSL,
+HTTP et la mani&egrave;re dont Apache traite les requ&ecirc;tes. Ce chapitre donne des
+instructions pour r&eacute;soudre certaines situations typiques. Consid&eacute;rez-le
+comme une premi&egrave;re &eacute;tape sur le chemin de la solution d&eacute;finitive, mais
+efforcez-vous toujours de comprendre ce que vous faites pour r&eacute;soudre le
+probl&egrave;me avant d'utiliser la solution. Rien n'est pire que d'utiliser une
+solution de s&eacute;curit&eacute; sans conna&icirc;tre ses restrictions et la mani&egrave;re dont elle
+interagit avec les autres syst&egrave;mes.</p>
+</summary>
+
+<section id="ciphersuites">
+<title>Suites de chiffrement et mise en application de la s&eacute;curit&eacute;
+de haut niveau</title>
+<ul>
+<li><a href="#realssl">Comment cr&eacute;er un v&eacute;ritable serveur
+SSLv2 seulement ?</a></li>
+<li><a href="#onlystrong">Comment cr&eacute;er un serveur SSL
+qui n'accepte que le chiffrement fort ?</a></li>
+<li><a href="#upgradeenc">Comment cr&eacute;er un serveur SSL qui n'accepte que le
+chiffrement fort, mais permet aux navigateurs import&eacute;s des USA
+d'&eacute;voluer vers un chiffrement plus fort ?</a></li>
+<li><a href="#strongurl">Comment cr&eacute;er un serveur qui accepte tous les types de
+chiffrement en g&eacute;n&eacute;ral, mais exige un chiffrement fort pour pouvoir
+acc&eacute;der &agrave; une URL particuli&egrave;re ?</a></li>
+</ul>
+
+<section id="realssl">
+<title>Comment cr&eacute;er un v&eacute;ritable serveur SSLv2 seulement ?</title>
+ <p>Les directives suivantes cr&eacute;ent un serveur SSL qui ne communique que
+ selon le protocole SSLv2 et ses modes de chiffrement.</p>
+
+ <example><title>httpd.conf</title>
+ SSLProtocol -all +SSLv2<br />
+ SSLCipherSuite SSLv2:+HIGH:+MEDIUM:+LOW:+EXP<br />
+ </example>
+</section>
+
+<section id="onlystrong">
+<title>Comment cr&eacute;er un serveur SSL qui n'accepte
+que le chiffrement fort ?</title>
+ <p>Les directives suivantes ne permettent que les
+ chiffrements de plus haut niveau :</p>
+ <example><title>httpd.conf</title>
+ SSLProtocol all<br />
+ SSLCipherSuite HIGH:MEDIUM<br />
+ </example>
+</section>
+
+<section id="upgradeenc">
+<title>Comment cr&eacute;er un serveur SSL qui n'accepte que le
+chiffrement fort, mais permet aux navigateurs import&eacute;s des USA
+d'&eacute;voluer vers un chiffrement plus fort ?</title>
+ <p>Cette fonctionnalit&eacute; se nomme Cryptographie Transf&eacute;r&eacute;e par Serveur
+ (Server Gated Cryptography - SGC) et n&eacute;cessite un certificat de serveur
+ &agrave; identifiant global, sign&eacute; par un certificat de CA sp&eacute;cial de chez
+ Verisign. Ceci permet d'activer le chiffrement fort dans les versions des
+ navigateurs import&eacute;s des US, qui n'en avaient habituellement pas la
+ possibilit&eacute; (&agrave; cause des restrictions &agrave; l'exportation impos&eacute;es par les
+ US).</p>
+ <p>Quand un navigateur se connecte avec un mode de chiffrement import&eacute;
+ des US, le serveur pr&eacute;sente son certificat &agrave; identifiant global. le
+ navigateur le v&eacute;rifie, et peut ensuite faire &eacute;voluer sa suite de
+ chiffrement avant que la communication HTTP ne se mette en place. Le
+ probl&egrave;me consiste &agrave; permettre au navigateur de se mettre &agrave; jour de cette
+ fa&ccedil;on, mais de n&eacute;cessiter encore un chiffrement fort. En d'autres termes,
+ nous voulons que les navigateurs d&eacute;marrent une connexion soit avec
+ chiffrement fort, soit avec une version export du chiffrement mais que
+ dans ce dernier cas, le navigateur fasse &eacute;voluer sa suite de chiffrement
+ vers un chiffrement fort avant de d&eacute;marrer la communication HTTP.</p>
+ <p>Il est possible de parvenir &agrave; ceci de cette fa&ccedil;on:</p>
+ <example><title>httpd.conf</title>
+ # autorise tout mode de chiffrement pour l'&eacute;change de donn&eacute;es
+ initial,<br />
+ # les navigateurs non US peuvent ainsi se mettre &agrave; jour
+ via la fonctionnalit&eacute; SGC<br />
+ SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL<br />
+ <br />
+ &lt;Directory /usr/local/apache2/htdocs&gt;<br />
+ # et enfin interdit l'acc&egrave;s &agrave; tous les navigateurs qui n'ont pas fait
+ &eacute;voluer leur suite de chiffrement<br />
+ SSLRequire %{SSL_CIPHER_USEKEYSIZE} &gt;= 128<br />
+ &lt;/Directory&gt;
+ </example>
+</section>
+
+<section id="strongurl">
+<title>Comment cr&eacute;er un serveur qui accepte tous les types de
+chiffrement en g&eacute;n&eacute;ral, mais exige un chiffrement fort pour pouvoir
+acc&eacute;der &agrave; une URL particuli&egrave;re ?</title>
+ <p>Dans ce cas bien &eacute;videmment, une directive <directive
+ module="mod_ssl">SSLCipherSuite</directive> au niveau du serveur principal
+ qui restreint le choix des suites de chiffrement aux versions les plus
+ fortes ne conviendra pas. <module>mod_ssl</module> peut cependant &ecirc;tre
+ reconfigur&eacute; au sein de blocs <code>Location</code> qui permettent
+ d'adapter la configuration g&eacute;n&eacute;rale &agrave; un r&eacute;pertoire sp&eacute;cifique ;
+ <module>mod_ssl</module> peut alors forcer automatiquement une
+ ren&eacute;gociation des param&egrave;tres SSL pour parvenir au but recherch&eacute;.
+ Cette configuration peut se pr&eacute;senter comme suit :</p>
+ <example>
+ # soyons tr&egrave;s tol&eacute;rant a priori<br />
+ SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL<br />
+ <br />
+ &lt;Location /strong/area&gt;<br />
+ # sauf pour https://hostname/strong/area/ et ses sous-r&eacute;pertoires<br />
+ # qui exigent des chiffrements forts<br />
+ SSLCipherSuite HIGH:MEDIUM<br />
+ &lt;/Location&gt;
+ </example>
+</section>
+</section>
+<!-- /ciphersuites -->
+
+<section id="accesscontrol">
+<title>Authentification du client et contr&ocirc;le d'acc&egrave;s</title>
+<ul>
+<li><a href="#allclients">Comment forcer les clients
+&agrave; s'authentifier &agrave; l'aide de certificats ?</a></li>
+<li><a href="#arbitraryclients">Comment forcer les clients
+&agrave; s'authentifier &agrave; l'aide de certificats pour une URL particuli&egrave;re,
+mais autoriser quand-m&ecirc;me tout client anonyme
+&agrave; acc&eacute;der au reste du serveur ?</a></li>
+<li><a href="#certauthenticate">Comment n'autoriser l'acc&egrave;s &agrave; une URL
+particuli&egrave;re qu'aux clients qui poss&egrave;dent des certificats, mais autoriser
+l'acc&egrave;s au reste du serveur &agrave; tous les clients ?</a></li>
+<li><a href="#intranet">Comment imposer HTTPS avec chiffrements forts,
+et soit authentification de base, soit possession de certificats clients,
+pour l'acc&egrave;s &agrave; une partie de l'Intranet, pour les clients en
+provenance de l'Internet ?</a></li>
+</ul>
+
+<section id="allclients">
+<title>Comment forcer les clients
+&agrave; s'authentifier &agrave; l'aide de certificats ?
+</title>
+
+ <p>Lorsque vous connaissez tous vos clients (comme c'est en g&eacute;n&eacute;ral le cas
+ au sein d'un intranet d'entreprise), vous pouvez imposer une
+ authentification bas&eacute;e uniquement sur les certificats. Tout ce dont vous
+ avez besoin pour y parvenir est de cr&eacute;er des certificats clients sign&eacute;s par
+ le certificat de votre propre autorit&eacute; de certification
+ (<code>ca.crt</code>), et d'authentifier les clients &agrave; l'aide de ces
+ certificats.</p>
+ <example><title>httpd.conf</title>
+ # exige un certificat client sign&eacute; par le certificat de votre CA<br />
+ # contenu dans ca.crt<br />
+ SSLVerifyClient require<br />
+ SSLVerifyDepth 1<br />
+ SSLCACertificateFile conf/ssl.crt/ca.crt
+ </example>
+</section>
+
+<section id="arbitraryclients">
+<title>Comment forcer les clients
+&agrave; s'authentifier &agrave; l'aide de certificats pour une URL particuli&egrave;re,
+mais autoriser quand-m&ecirc;me tout client anonyme
+&agrave; acc&eacute;der au reste du serveur ?</title>
+
+<p>Pour forcer les clients &agrave; s'authentifier &agrave; l'aide de certificats pour une
+URL particuli&egrave;re, vous pouvez utiliser les fonctionnalit&eacute;s de reconfiguration
+de <module>mod_ssl</module> en fonction du r&eacute;pertoire :</p>
+
+ <example><title>httpd.conf</title>
+ SSLVerifyClient none<br />
+ SSLCACertificateFile conf/ssl.crt/ca.crt<br />
+ <br />
+ &lt;Location /secure/area&gt;<br />
+ SSLVerifyClient require<br />
+ SSLVerifyDepth 1<br />
+ &lt;/Location&gt;<br />
+ </example>
+</section>
+
+<section id="certauthenticate">
+<title>Comment n'autoriser l'acc&egrave;s &agrave; une URL
+particuli&egrave;re qu'aux clients qui poss&egrave;dent des certificats, mais autoriser
+l'acc&egrave;s au reste du serveur &agrave; tous les clients ?</title>
+
+ <p>La cl&eacute; du probl&egrave;me consiste &agrave; v&eacute;rifier si une partie du certificat
+ client correspond &agrave; ce que vous attendez. Cela signifie en g&eacute;n&eacute;ral
+ consulter tout ou partie du nom distinctif (DN), afin de v&eacute;rifier s'il
+ contient une cha&icirc;ne connue. Il existe deux m&eacute;thodes pour y parvenir ;
+ on utilise soit le module <module>mod_auth_basic</module>, soit la
+ directive <directive module="mod_ssl">SSLRequire</directive>.</p>
+
+ <p>La m&eacute;thode du module <module>mod_auth_basic</module> est en g&eacute;n&eacute;ral
+ incontournable lorsque les certificats ont un contenu arbitraire, ou
+ lorsque leur DN ne contient aucun champ connu
+ (comme l'organisation, etc...). Dans ce cas, vous devez construire une base
+ de donn&eacute;es de mots de passe contenant <em>tous</em> les clients
+ autoris&eacute;s, comme suit :</p>
+
+ <example><title>httpd.conf</title><pre>
+SSLVerifyClient none
+&lt;Directory /usr/local/apache2/htdocs/secure/area&gt;
+
+SSLVerifyClient require
+SSLVerifyDepth 5
+SSLCACertificateFile conf/ssl.crt/ca.crt
+SSLCACertificatePath conf/ssl.crt
+SSLOptions +FakeBasicAuth
+SSLRequireSSL
+AuthName "Snake Oil Authentication"
+AuthType Basic
+AuthBasicProvider file
+AuthUserFile /usr/local/apache2/conf/httpd.passwd
+Require valid-user
+&lt;/Directory&gt;</pre>
+ </example>
+
+ <p>Le mot de passe utilis&eacute; dans cet exemple correspond &agrave; la cha&icirc;ne de
+ caract&egrave;res "password" chiffr&eacute;e en DES. Voir la documentation de la
+ directive <directive module="mod_ssl">SSLOptions</directive> pour
+ plus de d&eacute;tails.</p>
+
+ <example><title>httpd.passwd</title><pre>
+/C=DE/L=Munich/O=Snake Oil, Ltd./OU=Staff/CN=Foo:xxj31ZMTZzkVA
+/C=US/L=S.F./O=Snake Oil, Ltd./OU=CA/CN=Bar:xxj31ZMTZzkVA
+/C=US/L=L.A./O=Snake Oil, Ltd./OU=Dev/CN=Quux:xxj31ZMTZzkVA</pre>
+ </example>
+
+ <p>Lorsque vos clients font tous partie d'une m&ecirc;me hi&eacute;rarchie, ce qui
+ appara&icirc;t dans le DN, vous pouvez les authentifier plus facilement en
+ utilisant la directive <directive module="mod_ssl"
+ >SSLRequire</directive>, comme suit :</p>
+
+
+ <example><title>httpd.conf</title><pre>
+SSLVerifyClient none
+&lt;Directory /usr/local/apache2/htdocs/secure/area&gt;
+
+ SSLVerifyClient require
+ SSLVerifyDepth 5
+ SSLCACertificateFile conf/ssl.crt/ca.crt
+ SSLCACertificatePath conf/ssl.crt
+ SSLOptions +FakeBasicAuth
+ SSLRequireSSL
+ SSLRequire %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \
+ and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"}
+&lt;/Directory&gt;</pre>
+ </example>
+</section>
+
+<section id="intranet">
+<title>Comment imposer HTTPS avec chiffrements forts,
+et soit authentification de base, soit possession de certificats clients,
+pour l'acc&egrave;s &agrave; une partie de l'Intranet, pour les clients en
+provenance de l'Internet ? Je souhaite quand-m&ecirc;me autoriser l'acc&egrave;s en HTTP
+aux clients de l'intranet.</title>
+
+ <p>On suppose dans ces exemples que les clients de l'intranet ont des
+ adresses IP dans la gamme 192.168.1.0/24, et que la partie de l'intranet
+ &agrave; laquelle vous voulez autoriser l'acc&egrave;s depuis l'Internet est
+ <code>/usr/local/apache2/htdocs/subarea</code>. Ces lignes de configuration
+ doivent se trouver en dehors de votre h&ocirc;te virtuel HTTPS, afin qu'elles
+ s'appliquent &agrave; la fois &agrave; HTTP et HTTPS.</p>
+
+ <example><title>httpd.conf</title><pre>
+SSLCACertificateFile conf/ssl.crt/company-ca.crt
+
+&lt;Directory /usr/local/apache2/htdocs&gt;
+# En dehors de subarea, seul l'acc&egrave;s depuis l'intranet est autoris&eacute;
+Order deny,allow
+Deny from all
+Allow from 192.168.1.0/24
+&lt;/Directory&gt;
+
+&lt;Directory /usr/local/apache2/htdocs/subarea&gt;
+# Dans subarea, tout acc&egrave;s depuis l'intranet est autoris&eacute;
+# mais depuis l'Internet, seul l'acc&egrave;s par HTTPS + chiffrement fort
+ + Mot de passe
+# ou HTTPS + chiffrement fort + certificat client n'est autoris&eacute;.
+
+# Si HTTPS est utilis&eacute;, on s'assure que le niveau de chiffrement est fort.
+# Autorise en plus les certificats clients comme une alternative &agrave;
+# l'authentification basique.
+SSLVerifyClient optional
+SSLVerifyDepth 1
+SSLOptions +FakeBasicAuth +StrictRequire
+SSLRequire %{SSL_CIPHER_USEKEYSIZE} &gt;= 128
+
+# ON oblige les clients venant d'Internet &agrave; utiliser HTTPS
+RewriteEngine on
+RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$
+RewriteCond %{HTTPS} !=on
+RewriteRule .* - [F]
+
+# On permet l'acc&egrave;s soit sur les crit&egrave;res r&eacute;seaux, soit par authentification Basique
+Satisfy any
+
+# Contr&ocirc;le d'acc&egrave;s r&eacute;seau
+Order deny,allow
+Deny from all
+Allow 192.168.1.0/24
+
+# Configuration de l'authentification HTTP Basique
+AuthType basic
+AuthName "Protected Intranet Area"
+AuthBasicProvider file
+AuthUserFile conf/protected.passwd
+Require valid-user
+&lt;/Directory&gt;</pre>
+ </example>
+</section>
+</section>
+<!-- /access control -->
+
+</manualpage>
+
diff --git a/docs/manual/ssl/ssl_howto.xml.meta b/docs/manual/ssl/ssl_howto.xml.meta
index 1ffa32594f..6f812a611b 100644
--- a/docs/manual/ssl/ssl_howto.xml.meta
+++ b/docs/manual/ssl/ssl_howto.xml.meta
@@ -8,5 +8,6 @@
<variants>
<variant>en</variant>
+ <variant>fr</variant>
</variants>
</metafile>