summaryrefslogtreecommitdiffstats
path: root/docs/manual/ssl/ssl_faq.html.fr
diff options
context:
space:
mode:
Diffstat (limited to 'docs/manual/ssl/ssl_faq.html.fr')
-rw-r--r--docs/manual/ssl/ssl_faq.html.fr906
1 files changed, 453 insertions, 453 deletions
diff --git a/docs/manual/ssl/ssl_faq.html.fr b/docs/manual/ssl/ssl_faq.html.fr
index d8b76f3ea3..e3fdf80e55 100644
--- a/docs/manual/ssl/ssl_faq.html.fr
+++ b/docs/manual/ssl/ssl_faq.html.fr
@@ -24,11 +24,11 @@
<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.5</a> &gt; <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>Chiffrement SSL/TLS fort: foire aux questions</h1>
<div class="toplang">
<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_faq.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
-<a href="../fr/ssl/ssl_faq.html" title="Fran&#231;ais">&nbsp;fr&nbsp;</a></p>
+<a href="../fr/ssl/ssl_faq.html" title="Français">&nbsp;fr&nbsp;</a></p>
</div>
<blockquote>
-<p>Le sage n'apporte pas de bonnes r&#233;ponses, il pose les bonnes questions</p>
+<p>Le sage n'apporte pas de bonnes réponses, il pose les bonnes questions</p>
<p class="cite">-- <cite>Claude Levi-Strauss</cite></p>
</blockquote>
@@ -43,59 +43,59 @@
<div class="section">
<h2><a name="installation" id="installation">Installation</a><a title="Lien permanent" href="#installation" class="permalink">&para;</a></h2>
<ul>
-<li><a href="#mutex">Pourquoi le d&#233;marrage d'Apache provoque-t-il des
+<li><a href="#mutex">Pourquoi le démarrage d'Apache provoque-t-il des
erreurs de permission en rapport avec SSLMutex ?</a></li>
-<li><a href="#entropy">Pourquoi mod_ssl s'arr&#234;te-t-il avec l'erreur
-"Failed to generate temporary 512 bit RSA private key" au d&#233;marrage
+<li><a href="#entropy">Pourquoi mod_ssl s'arrête-t-il avec l'erreur
+"Failed to generate temporary 512 bit RSA private key" au démarrage
d'Apache ?</a></li>
</ul>
-<h3><a name="mutex" id="mutex">Pourquoi le d&#233;marrage d'Apache provoque-t-il des
+<h3><a name="mutex" id="mutex">Pourquoi le démarrage d'Apache provoque-t-il des
erreurs de permission en rapport avec SSLMutex ?</a></h3>
<p>Des erreurs telles que ``<code>mod_ssl: Child could not open
SSLMutex lockfile /opt/apache/logs/ssl_mutex.18332 (avec l'erreur
- syst&#232;me qui suit) [...] System: Permission denied (errno: 13)</code>''
- sont souvent provoqu&#233;es par des permissions trop restrictives sur les
- r&#233;pertoires <em>parents</em>. Assurez-vous que tous les r&#233;pertoires
+ système qui suit) [...] System: Permission denied (errno: 13)</code>''
+ sont souvent provoquées par des permissions trop restrictives sur les
+ répertoires <em>parents</em>. Assurez-vous que tous les répertoires
parents (ici <code>/opt</code>, <code>/opt/apache</code> et
- <code>/opt/apache/logs</code>) ont le bit x positionn&#233; au moins pour
- l'UID sous lequel les processus enfants d'Apache s'ex&#233;cutent (voir la
+ <code>/opt/apache/logs</code>) ont le bit x positionné au moins pour
+ l'UID sous lequel les processus enfants d'Apache s'exécutent (voir la
directive <code class="directive"><a href="../mod/mod_unixd.html#user">User</a></code>).</p>
-<h3><a name="entropy" id="entropy">Pourquoi mod_ssl s'arr&#234;te-t-il avec l'erreur
-"Failed to generate temporary 512 bit RSA private key" au d&#233;marrage
+<h3><a name="entropy" id="entropy">Pourquoi mod_ssl s'arrête-t-il avec l'erreur
+"Failed to generate temporary 512 bit RSA private key" au démarrage
d'Apache ?</a></h3>
<p>Pour fonctionner correctement, les logiciels de cryptographie ont
- besoin d'une source de donn&#233;es al&#233;atoires. De nombreux syst&#232;mes
- d'exploitation libres proposent un "p&#233;riph&#233;rique source d'entropie"
- qui fournit ce service (il se nomme en g&#233;n&#233;ral
- <code>/dev/random</code>). Sur d'autres syst&#232;mes, les applications
+ besoin d'une source de données aléatoires. De nombreux systèmes
+ d'exploitation libres proposent un "périphérique source d'entropie"
+ qui fournit ce service (il se nomme en général
+ <code>/dev/random</code>). Sur d'autres systèmes, les applications
doivent amorcer manuellement
- le G&#233;n&#233;rateur de Nombres Pseudo-Al&#233;atoires d'OpenSSL
- (Pseudo Random Number Generator -PRNG) &#224; l'aide de donn&#233;es appropri&#233;es
- avant de g&#233;n&#233;rer des cl&#233;s ou d'effectuer un chiffrement &#224; cl&#233;
- publique. Depuis la version 0.9.5, les fonctions d'OpenSSL qui n&#233;cessitent
- des donn&#233;es al&#233;atoires provoquent une erreur si le PRNG n'a pas &#233;t&#233; amorc&#233;
- avec une source de donn&#233;es al&#233;atoires d'au moins 128 bits.</p>
- <p>Pour &#233;viter cette erreur, <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> doit fournir
+ le Générateur de Nombres Pseudo-Aléatoires d'OpenSSL
+ (Pseudo Random Number Generator -PRNG) à l'aide de données appropriées
+ avant de générer des clés ou d'effectuer un chiffrement à clé
+ publique. Depuis la version 0.9.5, les fonctions d'OpenSSL qui nécessitent
+ des données aléatoires provoquent une erreur si le PRNG n'a pas été amorcé
+ avec une source de données aléatoires d'au moins 128 bits.</p>
+ <p>Pour éviter cette erreur, <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> doit fournir
suffisamment d'entropie au PRNG pour lui permettre de fonctionner
- correctement. Ce niveau d'entropie est d&#233;fini par la directive
+ correctement. Ce niveau d'entropie est défini par la directive
<code class="directive"><a href="../mod/mod_ssl.html#sslrandomseed">SSLRandomSeed</a></code>.</p>
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
<div class="section">
<h2><a name="aboutconfig" id="aboutconfig">Configuration</a><a title="Lien permanent" href="#aboutconfig" class="permalink">&para;</a></h2>
<ul>
-<li><a href="#parallel">Peut-on faire cohabiter HTTP et HTTPS sur le m&#234;me
+<li><a href="#parallel">Peut-on faire cohabiter HTTP et HTTPS sur le même
serveur ?</a></li>
<li><a href="#ports">Quel port HTTPS utilise-t-il ?</a></li>
-<li><a href="#httpstest">Comment s'exprimer en langage HTTPS &#224; des fins
+<li><a href="#httpstest">Comment s'exprimer en langage HTTPS à des fins
de test ?</a></li>
<li><a href="#hang">Pourquoi la communication se bloque-t-elle lorsque je
-me connecte &#224; mon serveur Apache configur&#233; pour SSL ?</a></li>
-<li><a href="#refused">Pourquoi, lorsque je tente d'acc&#233;der en HTTPS &#224; mon
-serveur Apache+mod_ssl fra&#238;chement install&#233;, l'erreur ``Connection Refused''
+me connecte à mon serveur Apache configuré pour SSL ?</a></li>
+<li><a href="#refused">Pourquoi, lorsque je tente d'accéder en HTTPS à mon
+serveur Apache+mod_ssl fraîchement installé, l'erreur ``Connection Refused''
s'affiche-t-elle ?</a></li>
<li><a href="#envvars">Pourquoi les variables <code>SSL_XXX</code>
ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></li>
@@ -103,29 +103,29 @@ ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></li>
HTTPS dans les hyperliens relatifs ?</a></li>
</ul>
-<h3><a name="parallel" id="parallel">Peut-on faire cohabiter HTTP et HTTPS sur le m&#234;me
+<h3><a name="parallel" id="parallel">Peut-on faire cohabiter HTTP et HTTPS sur le même
serveur ?</a></h3>
- <p>Oui. HTTP et HTTPS utilisent des ports diff&#233;rents (HTTP &#233;coute le port
+ <p>Oui. HTTP et HTTPS utilisent des ports différents (HTTP écoute le port
80 et HTTPS le port 443), si bien qu'il n'y a pas de conflit direct entre
- les deux. Vous pouvez soit ex&#233;cuter deux instances s&#233;par&#233;es du serveur,
- chacune d'entre elles &#233;coutant l'un de ces ports, soit utiliser l'&#233;l&#233;gante
- fonctionnalit&#233; d'Apache que constituent les h&#244;tes virtuels pour cr&#233;er
- deux serveurs virtuels g&#233;r&#233;s par la m&#234;me instance d'Apache - le
- premier serveur r&#233;pondant en HTTP aux requ&#234;tes sur le port 80,
- le second r&#233;pondant en HTTPS aux requ&#234;tes sur le port
+ les deux. Vous pouvez soit exécuter deux instances séparées du serveur,
+ chacune d'entre elles écoutant l'un de ces ports, soit utiliser l'élégante
+ fonctionnalité d'Apache que constituent les hôtes virtuels pour créer
+ deux serveurs virtuels gérés par la même instance d'Apache - le
+ premier serveur répondant en HTTP aux requêtes sur le port 80,
+ le second répondant en HTTPS aux requêtes sur le port
443.</p>
<h3><a name="ports" id="ports">Quel port HTTPS utilise-t-il ?</a></h3>
-<p>Vous pouvez associer le protocole HTTPS &#224; n'importe quel port, mais le port
+<p>Vous pouvez associer le protocole HTTPS à n'importe quel port, mais le port
standard est le port 443, que tout navigateur compatible HTTPS va utiliser par
-d&#233;faut. Vous pouvez forcer votre navigateur &#224; utiliser un port diff&#233;rent en le
-pr&#233;cisant dans l'URL. Par exemple, si votre serveur est configur&#233; pour
-servir des pages en HTTPS sur le port 8080, vous pourrez y acc&#233;der par
+défaut. Vous pouvez forcer votre navigateur à utiliser un port différent en le
+précisant dans l'URL. Par exemple, si votre serveur est configuré pour
+servir des pages en HTTPS sur le port 8080, vous pourrez y accéder par
l'adresse <code>https://example.com:8080/</code>.</p>
-<h3><a name="httpstest" id="httpstest">Comment s'exprimer en langage HTTPS &#224; des fins
+<h3><a name="httpstest" id="httpstest">Comment s'exprimer en langage HTTPS à des fins
de test ?</a></h3>
<p>Alors que vous utilisez simplement</p>
@@ -133,21 +133,21 @@ de test ?</a></h3>
GET / HTTP/1.0</code></p></div>
<p>pour tester facilement Apache via HTTP, les choses ne sont pas si
- simples pour HTTPS &#224; cause du protocole SSL situ&#233; entre TCP et HTTP.
+ simples pour HTTPS à cause du protocole SSL situé entre TCP et HTTP.
La commande OpenSSL <code>s_client</code> vous permet cependant
d'effectuer un test similaire via HTTPS :</p>
<div class="example"><p><code>$ openssl s_client -connect localhost:443 -state -debug<br />
GET / HTTP/1.0</code></p></div>
- <p>Avant la v&#233;ritable r&#233;ponse HTTP, vous recevrez des informations
- d&#233;taill&#233;es &#224; propos de l'&#233;tablissement de la connexion SSL. Si vous
- recherchez un client en ligne de commande &#224; usage plus g&#233;n&#233;ral qui comprend
- directement HTTP et HTTPS, qui peut effectuer des op&#233;rations GET et POST,
- peut utiliser un mandataire, supporte les requ&#234;tes portant sur une partie
+ <p>Avant la véritable réponse HTTP, vous recevrez des informations
+ détaillées à propos de l'établissement de la connexion SSL. Si vous
+ recherchez un client en ligne de commande à usage plus général qui comprend
+ directement HTTP et HTTPS, qui peut effectuer des opérations GET et POST,
+ peut utiliser un mandataire, supporte les requêtes portant sur une partie
d'un fichier (byte-range), etc..., vous devriez vous tourner vers
- l'excellent outil <a href="http://curl.haxx.se/">cURL</a>. Gr&#226;ce &#224; lui,
- vous pouvez v&#233;rifier si Apache r&#233;pond correctement aux requ&#234;tes via
+ l'excellent outil <a href="http://curl.haxx.se/">cURL</a>. Grâce à lui,
+ vous pouvez vérifier si Apache répond correctement aux requêtes via
HTTP et HTTPS comme suit :</p>
<div class="example"><p><code>$ curl http://localhost/<br />
@@ -155,46 +155,46 @@ de test ?</a></h3>
<h3><a name="hang" id="hang">Pourquoi la communication se bloque-t-elle lorsque je
-me connecte &#224; mon serveur Apache configur&#233; pour SSL ?</a></h3>
-<p>Ceci peut arriver si vous vous connectez &#224; un serveur HTTPS (ou &#224;
+me connecte à mon serveur Apache configuré pour SSL ?</a></h3>
+<p>Ceci peut arriver si vous vous connectez à un serveur HTTPS (ou à
un serveur virtuel) via HTTP (par exemple, en utilisant
<code>http://example.com/</code> au lieu de <code>https://example.com</code>).
-Cela peut aussi arriver en essayant de vous connecter via HTTPS &#224; un
+Cela peut aussi arriver en essayant de vous connecter via HTTPS à un
serveur HTTP (par exemple, en utilisant <code>https://example.com/</code>
avec un serveur qui ne supporte pas HTTPS, ou le supporte, mais sur un
-port non standard). Assurez-vous que vous vous connectez bien &#224; un
+port non standard). Assurez-vous que vous vous connectez bien à un
serveur (virtuel) qui supporte SSL.</p>
-<h3><a name="refused" id="refused">Pourquoi, lorsque je tente d'acc&#233;der en HTTPS &#224; mon
-serveur Apache+mod_ssl fra&#238;chement install&#233;, l'erreur ``Connection Refused''
+<h3><a name="refused" id="refused">Pourquoi, lorsque je tente d'accéder en HTTPS à mon
+serveur Apache+mod_ssl fraîchement installé, l'erreur ``Connection Refused''
s'affiche-t-elle ?</a></h3>
<p>Une configuration incorrecte peut provoquer ce type d'erreur.
Assurez-vous que vos directives <code class="directive"><a href="../mod/mpm_common.html#listen">Listen</a></code> s'accordent avec vos directives
<code class="directive"><a href="../mod/core.html#virtualhost">&lt;VirtualHost&gt;</a></code>. Si
- l'erreur persiste, recommencez depuis le d&#233;but en restaurant la
- configuration par d&#233;faut fournie par<code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>.</p>
+ l'erreur persiste, recommencez depuis le début en restaurant la
+ configuration par défaut fournie par<code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>.</p>
<h3><a name="envvars" id="envvars">Pourquoi les variables <code>SSL_XXX</code>
ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></h3>
<p>Assurez-vous que la directive ``<code>SSLOptions +StdEnvVars</code>'' est
-bien pr&#233;sente dans le contexte de vos requ&#234;tes CGI/SSI.</p>
+bien présente dans le contexte de vos requêtes CGI/SSI.</p>
<h3><a name="relative" id="relative">Comment puis-je basculer entre les protocoles HTTP et
HTTPS dans les hyperliens relatifs ?</a></h3>
<p>Normalement, pour basculer entre HTTP et HTTPS, vous devez utiliser des
-hyperliens pleinement qualifi&#233;s (car vous devez modifier le sch&#233;ma de l'URL).
-Cependant, &#224; l'aide du module <code class="module"><a href="../mod/mod_rewrite.html">mod_rewrite</a></code>, vous pouvez
-manipuler des hyperliens relatifs, pour obtenir le m&#234;me effet.</p>
+hyperliens pleinement qualifiés (car vous devez modifier le schéma de l'URL).
+Cependant, à l'aide du module <code class="module"><a href="../mod/mod_rewrite.html">mod_rewrite</a></code>, vous pouvez
+manipuler des hyperliens relatifs, pour obtenir le même effet.</p>
<pre class="prettyprint lang-config">RewriteEngine on
RewriteRule "^/(.*)_SSL$" "https://%{SERVER_NAME}/$1" [R,L]
RewriteRule "^/(.*)_NOSSL$" "http://%{SERVER_NAME}/$1" [R,L]</pre>
- <p>Ce jeu de r&#232;gles rewrite vous permet d'utiliser des hyperliens de la
+ <p>Ce jeu de règles rewrite vous permet d'utiliser des hyperliens de la
forme <code>&lt;a href="document.html_SSL"&gt;</code> pour passer en HTTPS
dans les liens relatifs. (Remplacez SSL par NOSSL pour passer en HTTP.)</p>
@@ -202,201 +202,201 @@ RewriteRule "^/(.*)_NOSSL$" "http://%{SERVER_NAME}/$1" [R,L]</pre>
<div class="section">
<h2><a name="aboutcerts" id="aboutcerts">Certificats</a><a title="Lien permanent" href="#aboutcerts" class="permalink">&para;</a></h2>
<ul>
-<li><a href="#keyscerts">Qu'est-ce qu'un cl&#233; priv&#233;e RSA, un certificat,
+<li><a href="#keyscerts">Qu'est-ce qu'un clé privée RSA, un certificat,
une demande de signature de certificat (CSR) ?</a></li>
-<li><a href="#startup">Y a-t-il une diff&#233;rence au d&#233;marrage entre un serveur
+<li><a href="#startup">Y a-t-il une différence au démarrage entre un serveur
Apache non SSL et un serveur Apache supportant SSL ?</a></li>
-<li><a href="#selfcert">Comment cr&#233;er un certificat auto-sign&#233; SSL &#224; des
+<li><a href="#selfcert">Comment créer un certificat auto-signé SSL à des
fins de test ?</a></li>
-<li><a href="#realcert">Comment cr&#233;er un vrai certificat SSL ?</a></li>
-<li><a href="#ownca">Comment cr&#233;er et utiliser sa propre Autorit&#233; de
+<li><a href="#realcert">Comment créer un vrai certificat SSL ?</a></li>
+<li><a href="#ownca">Comment créer et utiliser sa propre Autorité de
certification (CA) ?</a></li>
<li><a href="#passphrase">Comment modifier le mot de passe
-de ma cl&#233; priv&#233;e ?</a></li>
-<li><a href="#removepassphrase">Comment d&#233;marrer Apache sans avoir &#224; entrer de
+de ma clé privée ?</a></li>
+<li><a href="#removepassphrase">Comment démarrer Apache sans avoir à entrer de
mot de passe ?</a></li>
-<li><a href="#verify">Comment v&#233;rifier si une cl&#233; priv&#233;e correspond bien
-&#224; son certificat ?</a></li>
+<li><a href="#verify">Comment vérifier si une clé privée correspond bien
+à son certificat ?</a></li>
<li><a href="#pemder">Comment convertir un certificat du format PEM
au format DER ?</a></li>
<li><a href="#gid">Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir
-v&#233;rifier mon certificat de serveur ?</a></li>
+vérifier mon certificat de serveur ?</a></li>
</ul>
-<h3><a name="keyscerts" id="keyscerts">Qu'est-ce qu'un cl&#233; priv&#233;e RSA, un certificat,
+<h3><a name="keyscerts" id="keyscerts">Qu'est-ce qu'un clé privée RSA, un certificat,
une demande de signature de certificat (CSR) ?</a></h3>
-<p>Un fichier de cl&#233; priv&#233;e RSA est un fichier num&#233;rique que vous pouvez
-utiliser pour d&#233;chiffrer des messages que l'on vous a envoy&#233;s. Il a son
-pendant &#224; caract&#232;re public que vous pouvez distribuer (par le biais de votre
+<p>Un fichier de clé privée RSA est un fichier numérique que vous pouvez
+utiliser pour déchiffrer des messages que l'on vous a envoyés. Il a son
+pendant à caractère public que vous pouvez distribuer (par le biais de votre
certificat), ce qui permet aux utilisateurs de chiffrer les messages qu'ils
vous envoient.</p>
- <p>Une Demande de Signature de Certificat (CSR) est un fichier num&#233;rique
- qui contient votre cl&#233; publique et votre nom. La CSR doit &#234;tre envoy&#233;e &#224;
- une Autorit&#233; de Certification (CA), qui va la convertir en vrai certificat
+ <p>Une Demande de Signature de Certificat (CSR) est un fichier numérique
+ qui contient votre clé publique et votre nom. La CSR doit être envoyée à
+ une Autorité de Certification (CA), qui va la convertir en vrai certificat
en la signant.</p>
- <p>Un certificat contient votre cl&#233; publique RSA, votre nom, le nom
- de la CA, et est sign&#233; num&#233;riquement par cette derni&#232;re. Les navigateurs
- qui reconnaissent la CA peuvent v&#233;rifier la signature du certificat, et
- ainsi en extraire votre cl&#233; publique RSA. Ceci leur permet de vous envoyer
- des messages chiffr&#233;s que vous seul pourrez d&#233;chiffrer.</p>
- <p>Se r&#233;f&#233;rer au chapitre <a href="ssl_intro.html">Introduction</a>
- pour une description g&#233;n&#233;rale du protocole SSL.</p>
+ <p>Un certificat contient votre clé publique RSA, votre nom, le nom
+ de la CA, et est signé numériquement par cette dernière. Les navigateurs
+ qui reconnaissent la CA peuvent vérifier la signature du certificat, et
+ ainsi en extraire votre clé publique RSA. Ceci leur permet de vous envoyer
+ des messages chiffrés que vous seul pourrez déchiffrer.</p>
+ <p>Se référer au chapitre <a href="ssl_intro.html">Introduction</a>
+ pour une description générale du protocole SSL.</p>
-<h3><a name="startup" id="startup">Y a-t-il une diff&#233;rence au d&#233;marrage entre un serveur
+<h3><a name="startup" id="startup">Y a-t-il une différence au démarrage entre un serveur
Apache non SSL et un serveur Apache supportant SSL ?</a></h3>
-<p>Oui. En g&#233;n&#233;ral, avec ou sans <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> int&#233;gr&#233;, le d&#233;marrage
-d'Apache ne pr&#233;sente pas de diff&#233;rences. Cependant, si votre fichier de cl&#233;
-priv&#233;e SSL poss&#232;de un mot de passe, vous devrez le taper au d&#233;marrage
+<p>Oui. En général, avec ou sans <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> intégré, le démarrage
+d'Apache ne présente pas de différences. Cependant, si votre fichier de clé
+privée SSL possède un mot de passe, vous devrez le taper au démarrage
d'Apache.</p>
- <p>Devoir entrer manuellement le mot de passe au d&#233;marrage du serveur peut
- poser quelques probl&#232;mes - par exemple, quand le serveur est d&#233;marr&#233; au
- moyen de scripts au lancement du syst&#232;me. Dans ce cas, vous pouvez suivre
- les &#233;tapes <a href="#removepassphrase">ci-dessous</a> pour supprimer le
- mot de passe de votre cl&#233; priv&#233;e. Gardez &#224; l'esprit qu'agir ainsi augmente
- les risques de s&#233;curit&#233; - agissez avec pr&#233;caution !</p>
+ <p>Devoir entrer manuellement le mot de passe au démarrage du serveur peut
+ poser quelques problèmes - par exemple, quand le serveur est démarré au
+ moyen de scripts au lancement du système. Dans ce cas, vous pouvez suivre
+ les étapes <a href="#removepassphrase">ci-dessous</a> pour supprimer le
+ mot de passe de votre clé privée. Gardez à l'esprit qu'agir ainsi augmente
+ les risques de sécurité - agissez avec précaution !</p>
-<h3><a name="selfcert" id="selfcert">Comment cr&#233;er un certificat auto-sign&#233; SSL &#224; des
+<h3><a name="selfcert" id="selfcert">Comment créer un certificat auto-signé SSL à des
fins de test ?</a></h3>
<ol>
- <li>V&#233;rifiez qu'OpenSSL est install&#233; et l'ex&#233;cutable openssl dans votre
+ <li>Vérifiez qu'OpenSSL est installé et l'exécutable openssl dans votre
<code>PATH</code>.<br />
<br />
</li>
- <li>Ex&#233;cuter la commande suivante pour cr&#233;er les fichiers
+ <li>Exécuter la commande suivante pour créer les fichiers
<code>server.key</code> et <code>server.crt</code> :<br />
<code><strong>$ openssl req -new -x509 -nodes -out server.crt
-keyout server.key</strong></code><br />
- Ces fichiers seront utilis&#233;s comme suit dans votre
+ Ces fichiers seront utilisés comme suit dans votre
<code>httpd.conf</code> :
<pre class="prettyprint lang-config">SSLCertificateFile /path/to/this/server.crt
SSLCertificateKeyFile /path/to/this/server.key</pre>
</li>
<li>Il est important de savoir que le fichier <code>server.key</code> n'a
- <em>pas</em> de mot de passe. Pour ajouter un mot de passe &#224; la cl&#233;, vous
- devez ex&#233;cuter la commande suivante et confirmer le mot de passe comme
- demand&#233;.<br />
+ <em>pas</em> de mot de passe. Pour ajouter un mot de passe à la clé, vous
+ devez exécuter la commande suivante et confirmer le mot de passe comme
+ demandé.<br />
<p><code><strong>$ openssl rsa -des3 -in server.key -out
server.key.new</strong></code><br />
<code><strong>$ mv server.key.new server.key</strong></code><br /></p>
Sauvegardez le fichier <code>server.key</code> ainsi que son mot de
- passe en lieu s&#251;r.
+ passe en lieu sûr.
</li>
</ol>
-<h3><a name="realcert" id="realcert">Comment cr&#233;er un vrai certificat SSL ?</a></h3>
-<p>Voici la marche &#224; suivre pas &#224; pas :</p>
+<h3><a name="realcert" id="realcert">Comment créer un vrai certificat SSL ?</a></h3>
+<p>Voici la marche à suivre pas à pas :</p>
<ol>
- <li>Assurez-vous qu'OpenSSL est bien install&#233; et dans votre <code>PATH</code>.
+ <li>Assurez-vous qu'OpenSSL est bien installé et dans votre <code>PATH</code>.
<br />
<br />
</li>
- <li>Cr&#233;ez une cl&#233; priv&#233;e RSA pour votre serveur Apache
- (elle sera au format PEM et chiffr&#233;e en Triple-DES):<br />
+ <li>Créez une clé privée RSA pour votre serveur Apache
+ (elle sera au format PEM et chiffrée en Triple-DES):<br />
<br />
<code><strong>$ openssl genrsa -des3 -out server.key 2048</strong></code><br />
<br />
Enregistrez le fichier <code>server.key</code> et le mot de passe
- &#233;ventuellement d&#233;fini en lieu s&#251;r.
- Vous pouvez afficher les d&#233;tails de cette cl&#233; priv&#233;e RSA &#224; l'aide de la
+ éventuellement défini en lieu sûr.
+ Vous pouvez afficher les détails de cette clé privée RSA à l'aide de la
commande :<br />
<br />
<code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br />
<br />
- Si n&#233;cessaire, vous pouvez aussi cr&#233;er une version PEM non chiffr&#233;e
- (non recommand&#233;) de cl&#233; priv&#233;e RSA avec :<br />
+ Si nécessaire, vous pouvez aussi créer une version PEM non chiffrée
+ (non recommandé) de clé privée RSA avec :<br />
<br />
<code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br />
<br />
</li>
- <li>Cr&#233;ez une Demande de signature de Certificat (CSR) &#224; l'aide de la
- cl&#233; priv&#233;e pr&#233;c&#233;demment g&#233;n&#233;r&#233;e (la sortie sera au format PEM):<br />
+ <li>Créez une Demande de signature de Certificat (CSR) à l'aide de la
+ clé privée précédemment générée (la sortie sera au format PEM):<br />
<br />
<code><strong>$ openssl req -new -key server.key -out server.csr</strong></code><br />
<br />
- Vous devez entrer le Nom de Domaine Pleinement Qualifi&#233;
+ Vous devez entrer le Nom de Domaine Pleinement Qualifié
("Fully Qualified Domain Name" ou FQDN) de votre serveur lorsqu'OpenSSL
- vous demande le "CommonName", c'est &#224; dire que si vous g&#233;n&#233;rez une CSR
- pour un site web auquel on acc&#232;dera par l'URL
+ vous demande le "CommonName", c'est à dire que si vous générez une CSR
+ pour un site web auquel on accèdera par l'URL
<code>https://www.foo.dom/</code>, le FQDN sera "www.foo.dom". Vous
- pouvez afficher les d&#233;tails de ce CSR avec :<br />
+ pouvez afficher les détails de ce CSR avec :<br />
<br />
<code><strong>$ openssl req -noout -text -in server.csr</strong></code><br />
<br />
</li>
- <li>Vous devez maintenant envoyer la CSR &#224; une Autorit&#233; de Certification
- (CA), afin que cette derni&#232;re puisse la signer. Une fois la CSR sign&#233;e,
- vous disposerez d'un v&#233;ritable certificat que vous pourrez utiliser avec
+ <li>Vous devez maintenant envoyer la CSR à une Autorité de Certification
+ (CA), afin que cette dernière puisse la signer. Une fois la CSR signée,
+ vous disposerez d'un véritable certificat que vous pourrez utiliser avec
Apache. Vous pouvez faire signer votre CSR par une CA commerciale ou par
votre propre CA.<br />
- Les CAs commerciales vous demandent en g&#233;n&#233;ral de leur envoyer la CSR
- par l'interm&#233;diaire d'un formulaire web, de r&#233;gler le montant de la
- signature, puis vous envoient un certificat sign&#233; que vous pouvez
+ Les CAs commerciales vous demandent en général de leur envoyer la CSR
+ par l'intermédiaire d'un formulaire web, de régler le montant de la
+ signature, puis vous envoient un certificat signé que vous pouvez
enregistrer dans un fichier server.crt.
- Pour plus de d&#233;tails sur la mani&#232;re de cr&#233;er sa propre CA, et de
+ Pour plus de détails sur la manière de créer sa propre CA, et de
l'utiliser pour signer une CSR, voir <a href="#ownca">ci-dessous</a>.<br />
- Une fois la CSR sign&#233;e, vous pouvez afficher les d&#233;tails du certificat
+ Une fois la CSR signée, vous pouvez afficher les détails du certificat
comme suit :<br />
<br />
<code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
</li>
<li>Vous devez maintenant disposer de deux fichiers :
- <code>server.key</code> et <code>server.crt</code>. Ils sont pr&#233;cis&#233;s dans
+ <code>server.key</code> et <code>server.crt</code>. Ils sont précisés dans
votre fichier <code>httpd.conf</code> comme suit :
<pre class="prettyprint lang-config">SSLCertificateFile /path/to/this/server.crt
SSLCertificateKeyFile /path/to/this/server.key</pre>
- Le fichier <code>server.csr</code> n'est plus n&#233;cessaire.
+ Le fichier <code>server.csr</code> n'est plus nécessaire.
</li>
</ol>
-<h3><a name="ownca" id="ownca">Comment cr&#233;er et utiliser sa propre Autorit&#233; de
+<h3><a name="ownca" id="ownca">Comment créer et utiliser sa propre Autorité de
certification (CA) ?</a></h3>
- <p>La solution la plus simple consiste &#224; utiliser les scripts
+ <p>La solution la plus simple consiste à utiliser les scripts
<code>CA.sh</code> ou <code>CA.pl</code> fournis avec OpenSSL. De
- pr&#233;f&#233;rence, utilisez cette solution, &#224; moins que vous ayez de bonnes
- raisons de ne pas le faire. Dans ce dernier cas, vous pouvez cr&#233;er un
- certificat auto-sign&#233; comme suit :</p>
+ préférence, utilisez cette solution, à moins que vous ayez de bonnes
+ raisons de ne pas le faire. Dans ce dernier cas, vous pouvez créer un
+ certificat auto-signé comme suit :</p>
<ol>
- <li>Cr&#233;ez une cl&#233; priv&#233;e RSA pour votre serveur
- (elle sera au format PEM et chiffr&#233;e en Triple-DES) :<br />
+ <li>Créez une clé privée RSA pour votre serveur
+ (elle sera au format PEM et chiffrée en Triple-DES) :<br />
<br />
<code><strong>$ openssl genrsa -des3 -out server.key 2048</strong></code><br />
<br />
Sauvegardez le fichier <code>server.key</code> et le mot de passe
- &#233;ventuellement d&#233;fini en lieu s&#251;r.
- Vous pouvez afficher les d&#233;tails de cette cl&#233; priv&#233;e RSA &#224; l'aide de la
+ éventuellement défini en lieu sûr.
+ Vous pouvez afficher les détails de cette clé privée RSA à l'aide de la
commande :<br />
<br />
<code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br />
<br />
- Si n&#233;cessaire, vous pouvez aussi cr&#233;er une version PEM non chiffr&#233;e
- (non recommand&#233;) de cette cl&#233; priv&#233;e RSA avec :<br />
+ Si nécessaire, vous pouvez aussi créer une version PEM non chiffrée
+ (non recommandé) de cette clé privée RSA avec :<br />
<br />
<code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br />
<br />
</li>
- <li>Cr&#233;ez un certificat auto-sign&#233; (structure X509) &#224; l'aide de la cl&#233; RSA
- que vous venez de g&#233;n&#233;rer (la sortie sera au format PEM) :<br />
+ <li>Créez un certificat auto-signé (structure X509) à l'aide de la clé RSA
+ que vous venez de générer (la sortie sera au format PEM) :<br />
<br />
<code><strong>$ openssl req -new -x509 -nodes -sha1 -days 365
-key server.key -out server.crt -extensions usr_cert</strong></code><br />
<br />
Cette commande signe le certificat du serveur et produit un fichier
- <code>server.crt</code>. Vous pouvez afficher les d&#233;tails de ce
+ <code>server.crt</code>. Vous pouvez afficher les détails de ce
certificat avec :<br />
<br />
<code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
@@ -406,32 +406,32 @@ certification (CA) ?</a></h3>
<h3><a name="passphrase" id="passphrase">Comment modifier le mot de passe
-de ma cl&#233; priv&#233;e ?</a></h3>
-<p>Vous devez simplement lire la cl&#233; avec l'ancien mot de passe et la
-r&#233;&#233;crire en sp&#233;cifiant le nouveau mot de passe. Pour cela, vous pouvez
+de ma clé privée ?</a></h3>
+<p>Vous devez simplement lire la clé avec l'ancien mot de passe et la
+réécrire en spécifiant le nouveau mot de passe. Pour cela, vous pouvez
utiliser les commandes suivantes :</p>
<p><code><strong>$ openssl rsa -des3 -in server.key -out server.key.new</strong></code><br />
<code><strong>$ mv server.key.new server.key</strong></code><br /></p>
- <p>La premi&#232;re fois qu'il vous est demand&#233; un mot de passe PEM, vous
+ <p>La première fois qu'il vous est demandé un mot de passe PEM, vous
devez entrer l'ancien mot de passe. Ensuite, on vous demandera d'entrer
encore un mot de passe - cette fois, entrez le nouveau mot de passe. Si on
- vous demande de v&#233;rifier le mot de passe, vous devrez entrer le nouveau
+ vous demande de vérifier le mot de passe, vous devrez entrer le nouveau
mot de passe une seconde fois.</p>
-<h3><a name="removepassphrase" id="removepassphrase">Comment d&#233;marrer Apache sans avoir &#224; entrer de
+<h3><a name="removepassphrase" id="removepassphrase">Comment démarrer Apache sans avoir à entrer de
mot de passe ?</a></h3>
-<p>L'apparition de ce dialogue au d&#233;marrage et &#224; chaque red&#233;marrage provient
-du fait que la cl&#233; priv&#233;e RSA contenue dans votre fichier server.key est
-enregistr&#233;e sous forme chiffr&#233;e pour des raisons de s&#233;curit&#233;. Le
-d&#233;chiffrement de ce fichier n&#233;cessite un mot de passe, afin de pouvoir &#234;tre
-lu et interpr&#233;t&#233;. Cependant, La suppression du mot de passe diminue le niveau de
-s&#233;curit&#233; du serveur - agissez avec pr&#233;cautions !</p>
+<p>L'apparition de ce dialogue au démarrage et à chaque redémarrage provient
+du fait que la clé privée RSA contenue dans votre fichier server.key est
+enregistrée sous forme chiffrée pour des raisons de sécurité. Le
+déchiffrement de ce fichier nécessite un mot de passe, afin de pouvoir être
+lu et interprété. Cependant, La suppression du mot de passe diminue le niveau de
+sécurité du serveur - agissez avec précautions !</p>
<ol>
- <li>Supprimer le chiffrement de la cl&#233; priv&#233;e RSA (tout en conservant une
+ <li>Supprimer le chiffrement de la clé privée RSA (tout en conservant une
copie de sauvegarde du fichier original) :<br />
<br />
<code><strong>$ cp server.key server.key.org</strong></code><br />
@@ -446,49 +446,49 @@ s&#233;curit&#233; du serveur - agissez avec pr&#233;cautions !</p>
</li>
</ol>
- <p>Maintenant, <code>server.key</code> contient une copie non chiffr&#233;e de
- la cl&#233;. Si vous utilisez ce fichier pour votre serveur, il ne vous
- demandera plus de mot de passe. CEPENDANT, si quelqu'un arrive &#224; obtenir
- cette cl&#233;, il sera en mesure d'usurper votre identit&#233; sur le r&#233;seau.
- Vous DEVEZ par cons&#233;quent vous assurer que seuls root ou le serveur web
- peuvent lire ce fichier (de pr&#233;f&#233;rence, d&#233;marrez le serveur web sous
- root et faites le s'ex&#233;cuter sous un autre utilisateur, en n'autorisant
- la lecture de la cl&#233; que par root).</p>
+ <p>Maintenant, <code>server.key</code> contient une copie non chiffrée de
+ la clé. Si vous utilisez ce fichier pour votre serveur, il ne vous
+ demandera plus de mot de passe. CEPENDANT, si quelqu'un arrive à obtenir
+ cette clé, il sera en mesure d'usurper votre identité sur le réseau.
+ Vous DEVEZ par conséquent vous assurer que seuls root ou le serveur web
+ peuvent lire ce fichier (de préférence, démarrez le serveur web sous
+ root et faites le s'exécuter sous un autre utilisateur, en n'autorisant
+ la lecture de la clé que par root).</p>
- <p>Une autre alternative consiste &#224; utiliser la directive
+ <p>Une autre alternative consiste à utiliser la directive
``<code>SSLPassPhraseDialog exec:/chemin/vers/programme</code>''. Gardez
- cependant &#224; l'esprit que ce n'est bien entendu ni plus ni moins
- s&#233;curis&#233;.</p>
-
-
-<h3><a name="verify" id="verify">Comment v&#233;rifier si une cl&#233; priv&#233;e correspond bien
-&#224; son certificat ?</a></h3>
-<p>Une cl&#233; priv&#233;e contient une s&#233;rie de nombres. Deux de ces nombres forment la
-"cl&#233; publique", les autres appartiennent &#224; la "cl&#233; priv&#233;e". Les bits de la
-"cl&#233; publique" sont inclus quand vous g&#233;n&#233;rez une CSR, et font par
-cons&#233;quent partie du certificat associ&#233;.</p>
- <p>Pour v&#233;rifier que la cl&#233; publique contenue dans votre certificat
- correspond bien &#224; la partie publique de votre cl&#233; priv&#233;e, il vous suffit
- de comparer ces nombres. Pour afficher le certificat et la cl&#233;,
+ cependant à l'esprit que ce n'est bien entendu ni plus ni moins
+ sécurisé.</p>
+
+
+<h3><a name="verify" id="verify">Comment vérifier si une clé privée correspond bien
+à son certificat ?</a></h3>
+<p>Une clé privée contient une série de nombres. Deux de ces nombres forment la
+"clé publique", les autres appartiennent à la "clé privée". Les bits de la
+"clé publique" sont inclus quand vous générez une CSR, et font par
+conséquent partie du certificat associé.</p>
+ <p>Pour vérifier que la clé publique contenue dans votre certificat
+ correspond bien à la partie publique de votre clé privée, il vous suffit
+ de comparer ces nombres. Pour afficher le certificat et la clé,
utilisez cette commande :</p>
<p><code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
<code><strong>$ openssl rsa -noout -text -in server.key</strong></code></p>
- <p>Les parties `modulus' et `public exponent' doivent &#234;tre identiques dans
- la cl&#233; et le certificat. Comme le `public exponent' est habituellement
- 65537, et comme il est difficile de v&#233;rifier visuellement que les nombreux
+ <p>Les parties `modulus' et `public exponent' doivent être identiques dans
+ la clé et le certificat. Comme le `public exponent' est habituellement
+ 65537, et comme il est difficile de vérifier visuellement que les nombreux
nombres du `modulus' sont identiques, vous pouvez utiliser l'approche
suivante :</p>
<p><code><strong>$ openssl x509 -noout -modulus -in server.crt | openssl md5</strong></code><br />
<code><strong>$ openssl rsa -noout -modulus -in server.key | openssl md5</strong></code></p>
- <p>Il ne vous reste ainsi que deux nombres relativement courts &#224; comparer.
- Il est possible, en th&#233;orie que ces deux nombres soient les m&#234;mes, sans que
+ <p>Il ne vous reste ainsi que deux nombres relativement courts à comparer.
+ Il est possible, en théorie que ces deux nombres soient les mêmes, sans que
les nombres du modulus soient identiques, mais les chances en sont infimes.</p>
- <p>Si vous souhaitez v&#233;rifier &#224; quelle cl&#233; ou certificat appartient une CSR
- particuli&#232;re, vous pouvez effectuer le m&#234;me calcul
+ <p>Si vous souhaitez vérifier à quelle clé ou certificat appartient une CSR
+ particulière, vous pouvez effectuer le même calcul
sur la CSR comme suit :</p>
<p><code><strong>$ openssl req -noout -modulus -in server.csr | openssl md5</strong></code></p>
@@ -496,107 +496,107 @@ cons&#233;quent partie du certificat associ&#233;.</p>
<h3><a name="pemder" id="pemder">Comment convertir un certificat du format PEM
au format DER ?</a></h3>
-<p>Le format des certificats par d&#233;faut pour OpenSSL est le format PEM,
-qui est tout simplement un format DER cod&#233; en Base64, avec des lignes
-d'en-t&#234;tes et des annotations. Certaines applications, comme
+<p>Le format des certificats par défaut pour OpenSSL est le format PEM,
+qui est tout simplement un format DER codé en Base64, avec des lignes
+d'en-têtes et des annotations. Certaines applications, comme
Microsoft Internet Explorer, ont besoin d'un certificat au format DER de base.
-Vous pouvez convertir un fichier PEM <code>cert.pem</code> en son &#233;quivalent
-au format DER <code>cert.der</code> &#224; l'aide de la commande suivante :
+Vous pouvez convertir un fichier PEM <code>cert.pem</code> en son équivalent
+au format DER <code>cert.der</code> à l'aide de la commande suivante :
<code><strong>$ openssl x509 -in cert.pem -out cert.der
-outform DER</strong></code></p>
<h3><a name="gid" id="gid">Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir
-v&#233;rifier mon certificat de serveur ?</a></h3>
-
- <p>Ceci peut se produire si votre certificat de serveur est sign&#233;
- par une autorit&#233; de certification interm&#233;diaire. Plusieurs CAs,
- comme Verisign ou Thawte, ont commenc&#233; &#224; signer les certificats avec
- des certificats interm&#233;diaires au lieu de leur certificat racine.</p>
-
- <p>Les certificats de CA interm&#233;diaires se situe &#224; un niveau
- interm&#233;diaire entre le certificat racine de la CA (qui est install&#233; dans les
- navigateurs) et le certificat du serveur (que vous avez install&#233; sur
- votre serveur). Pour que le navigateur puisse traverser et v&#233;rifier
- la cha&#238;ne de confiance depuis le certificat du serveur jusqu'au
+vérifier mon certificat de serveur ?</a></h3>
+
+ <p>Ceci peut se produire si votre certificat de serveur est signé
+ par une autorité de certification intermédiaire. Plusieurs CAs,
+ comme Verisign ou Thawte, ont commencé à signer les certificats avec
+ des certificats intermédiaires au lieu de leur certificat racine.</p>
+
+ <p>Les certificats de CA intermédiaires se situe à un niveau
+ intermédiaire entre le certificat racine de la CA (qui est installé dans les
+ navigateurs) et le certificat du serveur (que vous avez installé sur
+ votre serveur). Pour que le navigateur puisse traverser et vérifier
+ la chaîne de confiance depuis le certificat du serveur jusqu'au
certificat racine, il faut lui fournir les certificats
- interm&#233;diaires. Les CAs devraient pouvoir fournir de tels
- paquetages de certificats interm&#233;diaires &#224; installer sur les
+ intermédiaires. Les CAs devraient pouvoir fournir de tels
+ paquetages de certificats intermédiaires à installer sur les
serveurs.</p>
- <p>Vous devez inclure ces certificats interm&#233;diaires via la
+ <p>Vous devez inclure ces certificats intermédiaires via la
directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatechainfile">SSLCertificateChainFile</a></code>.</p>
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
<div class="section">
<h2><a name="aboutssl" id="aboutssl">Le protocole SSL</a><a title="Lien permanent" href="#aboutssl" class="permalink">&para;</a></h2>
<ul>
-<li><a href="#random">Pourquoi de nombreuses et al&#233;atoires erreurs de
+<li><a href="#random">Pourquoi de nombreuses et aléatoires erreurs de
protocole SSL apparaissent-elles en cas de forte charge du serveur ?</a></li>
<li><a href="#load">Pourquoi la charge de mon serveur est-elle plus
-importante depuis qu'il sert des ressources chiffr&#233;es en SSL ?</a></li>
-<li><a href="#establishing">Pourquoi les connexions en HTTPS &#224; mon serveur
-prennent-elles parfois jusqu'&#224; 30 secondes pour s'&#233;tablir ?</a></li>
+importante depuis qu'il sert des ressources chiffrées en SSL ?</a></li>
+<li><a href="#establishing">Pourquoi les connexions en HTTPS à mon serveur
+prennent-elles parfois jusqu'à 30 secondes pour s'établir ?</a></li>
<li><a href="#ciphers">Quels sont les algorithmes de chiffrement
-support&#233;s par mod_ssl ?</a></li>
-<li><a href="#adh">Pourquoi une erreur ``no shared cipher'' appara&#238;t-elle
+supportés par mod_ssl ?</a></li>
+<li><a href="#adh">Pourquoi une erreur ``no shared cipher'' apparaît-elle
quand j'essaie d'utiliser un algorithme de chiffrement
Diffie-Hellman anonyme (ADH) ?</a></li>
<li><a href="#sharedciphers">Pourquoi une erreur ``no shared cipher''
-appara&#238;t-elle lorsqu'on se connecte &#224; mon serveur
-fra&#238;chement install&#233; ?</a></li>
-<li><a href="#vhosts">Pourquoi ne peut-on pas utiliser SSL avec des h&#244;tes
-virtuels identifi&#233;s par un nom et non par une adresse IP ?</a></li>
+apparaît-elle lorsqu'on se connecte à mon serveur
+fraîchement installé ?</a></li>
+<li><a href="#vhosts">Pourquoi ne peut-on pas utiliser SSL avec des hôtes
+virtuels identifiés par un nom et non par une adresse IP ?</a></li>
<li><a href="#vhosts2">Est-il possible d'utiliser
-l'h&#233;bergement virtuel bas&#233; sur le nom d'h&#244;te
-pour diff&#233;rencier plusieurs h&#244;tes virtuels ?</a></li>
+l'hébergement virtuel basé sur le nom d'hôte
+pour différencier plusieurs hôtes virtuels ?</a></li>
<li><a href="#comp">Comment mettre en oeuvre la compression SSL ?</a></li>
<li><a href="#lockicon">Lorsque j'utilise l'authentification de base sur HTTPS,
-l'ic&#244;ne de verrouillage des navigateurs Netscape reste ouverte quand la bo&#238;te
-de dialogue d'authentification appara&#238;t. Cela signifie-t-il que les utilisateur
-et mot de passe sont envoy&#233;s en clair ?</a></li>
-<li><a href="#msie">Pourquoi des erreurs d'entr&#233;e/sortie apparaissent-elles
-lorsqu'on se connecte &#224; un serveur Apache+mod_ssl avec
+l'icône de verrouillage des navigateurs Netscape reste ouverte quand la boîte
+de dialogue d'authentification apparaît. Cela signifie-t-il que les utilisateur
+et mot de passe sont envoyés en clair ?</a></li>
+<li><a href="#msie">Pourquoi des erreurs d'entrée/sortie apparaissent-elles
+lorsqu'on se connecte à un serveur Apache+mod_ssl avec
Microsoft Internet Explorer (MSIE) ?</a></li>
<li><a href="#srp">Comment activer TLS-SRP ?</a></li>
-<li><a href="#javadh">Pourquoi des erreurs de n&#233;gociation apparaissent
-avec les clients bas&#233;s sur Java lorsqu'on utilise un certificat de plus
+<li><a href="#javadh">Pourquoi des erreurs de négociation apparaissent
+avec les clients basés sur Java lorsqu'on utilise un certificat de plus
de 1024 bits ?</a></li>
</ul>
-<h3><a name="random" id="random">Pourquoi de nombreuses et al&#233;atoires erreurs de
+<h3><a name="random" id="random">Pourquoi de nombreuses et aléatoires erreurs de
protocole SSL apparaissent-elles en cas de forte charge du serveur ?</a></h3>
-<p>Ce probl&#232;me peut avoir plusieurs causes, mais la principale r&#233;side dans le
-cache de session SSL d&#233;fini par la directive
+<p>Ce problème peut avoir plusieurs causes, mais la principale réside dans le
+cache de session SSL défini par la directive
<code class="directive"><a href="../mod/mod_ssl.html#sslsessioncache">SSLSessionCache</a></code>. Le cache de session
-DBM est souvent &#224; la source du probl&#232;me qui peut &#234;tre r&#233;solu en utilisant le
+DBM est souvent à la source du problème qui peut être résolu en utilisant le
cache de session SHM (ou en n'utilisant tout simplement pas de cache).</p>
<h3><a name="load" id="load">Pourquoi la charge de mon serveur est-elle plus
-importante depuis qu'il sert des ressources chiffr&#233;es en SSL ?</a></h3>
-<p>SSL utilise un proc&#233;d&#233; de chiffrement fort qui n&#233;cessite la manipulation
-d'une quantit&#233; tr&#232;s importante de nombres. Lorsque vous effectuez une requ&#234;te
-pour une page web via HTTPS, tout (m&#234;me les images) est chiffr&#233; avant d'&#234;tre
-transmis. C'est pourquoi un accroissement du traffic HTTPS entra&#238;ne une
+importante depuis qu'il sert des ressources chiffrées en SSL ?</a></h3>
+<p>SSL utilise un procédé de chiffrement fort qui nécessite la manipulation
+d'une quantité très importante de nombres. Lorsque vous effectuez une requête
+pour une page web via HTTPS, tout (même les images) est chiffré avant d'être
+transmis. C'est pourquoi un accroissement du traffic HTTPS entraîne une
augmentation de la charge.</p>
-<h3><a name="establishing" id="establishing">Pourquoi les connexions en HTTPS &#224; mon serveur
-prennent-elles parfois jusqu'&#224; 30 secondes pour s'&#233;tablir ?</a></h3>
-<p>Ce probl&#232;me provient en g&#233;n&#233;ral d'un p&#233;riph&#233;rique <code>/dev/random</code>
-qui bloque l'appel syst&#232;me read(2) jusqu'&#224; ce que suffisamment d'entropie
-soit disponible pour servir la requ&#234;te. Pour plus d'information, se r&#233;f&#233;rer au
-manuel de r&#233;f&#233;rence de la directive
+<h3><a name="establishing" id="establishing">Pourquoi les connexions en HTTPS à mon serveur
+prennent-elles parfois jusqu'à 30 secondes pour s'établir ?</a></h3>
+<p>Ce problème provient en général d'un périphérique <code>/dev/random</code>
+qui bloque l'appel système read(2) jusqu'à ce que suffisamment d'entropie
+soit disponible pour servir la requête. Pour plus d'information, se référer au
+manuel de référence de la directive
<code class="directive"><a href="../mod/mod_ssl.html#sslrandomseed">SSLRandomSeed</a></code>.</p>
<h3><a name="ciphers" id="ciphers">Quels sont les algorithmes de chiffrement
-support&#233;s par mod_ssl ?</a></h3>
-<p>En g&#233;n&#233;ral, tous les algorithmes de chiffrement support&#233;s par la version
-d'OpenSSL install&#233;e, le sont aussi par <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>. La liste des
-algorithmes disponibles peut d&#233;pendre de la mani&#232;re dont vous avez install&#233;
-OpenSSL. Typiquement, au moins les algorithmes suivants sont support&#233;s :</p>
+supportés par mod_ssl ?</a></h3>
+<p>En général, tous les algorithmes de chiffrement supportés par la version
+d'OpenSSL installée, le sont aussi par <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>. La liste des
+algorithmes disponibles peut dépendre de la manière dont vous avez installé
+OpenSSL. Typiquement, au moins les algorithmes suivants sont supportés :</p>
<ol>
<li>RC4 avec SHA1</li>
@@ -604,219 +604,219 @@ OpenSSL. Typiquement, au moins les algorithmes suivants sont support&#233;s :</p
<li>Triple-DES avec SHA1</li>
</ol>
- <p>Pour d&#233;terminer la liste r&#233;elle des algorithmes disponibles, vous
+ <p>Pour déterminer la liste réelle des algorithmes disponibles, vous
pouvez utiliser la commande suivante :</p>
<div class="example"><p><code>$ openssl ciphers -v</code></p></div>
-<h3><a name="adh" id="adh">Pourquoi une erreur ``no shared cipher'' appara&#238;t-elle
+<h3><a name="adh" id="adh">Pourquoi une erreur ``no shared cipher'' apparaît-elle
quand j'essaie d'utiliser un algorithme de chiffrement
Diffie-Hellman anonyme (ADH) ?</a></h3>
-<p>Par d&#233;faut et pour des raisons de s&#233;curit&#233;, OpenSSl ne permet <em>pas</em>
+<p>Par défaut et pour des raisons de sécurité, OpenSSl ne permet <em>pas</em>
l'utilisation des algorithmes de chiffrements ADH. Veuillez vous informer
sur les effets pervers potentiels si vous choisissez d'activer le support
de ces algorithmes de chiffrements.</p>
<p>Pour pouvoir utiliser les algorithmes de chiffrements Diffie-Hellman
anonymes (ADH), vous devez compiler OpenSSL avec
-``<code>-DSSL_ALLOW_ADH</code>'', puis ajouter ``<code>ADH</code>'' &#224; votre
+``<code>-DSSL_ALLOW_ADH</code>'', puis ajouter ``<code>ADH</code>'' à votre
directive <code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code>.</p>
<h3><a name="sharedciphers" id="sharedciphers">Pourquoi une erreur ``no shared cipher''
-appara&#238;t-elle lorsqu'on se connecte &#224; mon serveur
-fra&#238;chement install&#233; ?</a></h3>
-<p>Soit vous avez fait une erreur en d&#233;finissant votre directive
+apparaît-elle lorsqu'on se connecte à mon serveur
+fraîchement installé ?</a></h3>
+<p>Soit vous avez fait une erreur en définissant votre directive
<code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code> (comparez-la avec
-l'exemple pr&#233;configur&#233; dans <code>extra/httpd-ssl.conf</code>), soit vous avez
+l'exemple préconfiguré dans <code>extra/httpd-ssl.conf</code>), soit vous avez
choisi d'utiliser des algorithmes DSA/DH au lieu de RSA lorsque vous avez
-g&#233;n&#233;r&#233; votre cl&#233; priv&#233;e, et avez ignor&#233; ou &#234;tes pass&#233; outre les
+généré votre clé privée, et avez ignoré ou êtes passé outre les
avertissements. Si vous avez choisi DSA/DH, votre serveur est incapable de
-communiquer en utilisant des algorithmes de chiffrements SSL bas&#233;s sur RSA
-(du moins tant que vous n'aurez pas configur&#233; une paire cl&#233;/certificat RSA
+communiquer en utilisant des algorithmes de chiffrements SSL basés sur RSA
+(du moins tant que vous n'aurez pas configuré une paire clé/certificat RSA
additionnelle). Les navigateurs modernes tels que NS ou IE ne peuvent
communiquer par SSL qu'avec des algorithmes RSA. C'est ce qui provoque l'erreur
-"no shared ciphers". Pour la corriger, g&#233;n&#233;rez une nouvelle paire
-cl&#233;/certificat pour le serveur en utilisant un algorithme de chiffrement
+"no shared ciphers". Pour la corriger, générez une nouvelle paire
+clé/certificat pour le serveur en utilisant un algorithme de chiffrement
RSA.</p>
-<h3><a name="vhosts" id="vhosts">Pourquoi ne peut-on pas utiliser SSL avec des h&#244;tes
-virtuels identifi&#233;s par un nom et non par une adresse IP ?</a></h3>
-<p>La raison est tr&#232;s technique, et s'apparente au probl&#232;me de la primaut&#233; de
+<h3><a name="vhosts" id="vhosts">Pourquoi ne peut-on pas utiliser SSL avec des hôtes
+virtuels identifiés par un nom et non par une adresse IP ?</a></h3>
+<p>La raison est très technique, et s'apparente au problème de la primauté de
l'oeuf ou de la poule. La couche du protocole SSL se trouve en dessous de la
-couche de protocole HTTP qu'elle encapsule. Lors de l'&#233;tablissement d'une
-connexion SSL (HTTPS), Apache/mod_ssl doit n&#233;gocier les param&#232;tres du
+couche de protocole HTTP qu'elle encapsule. Lors de l'établissement d'une
+connexion SSL (HTTPS), Apache/mod_ssl doit négocier les paramètres du
protocole SSL avec le client. Pour cela, mod_ssl doit consulter la
-configuration du serveur virtuel (par exemple, il doit acc&#233;der &#224; la suite
+configuration du serveur virtuel (par exemple, il doit accéder à la suite
d'algorithmes de chiffrement, au certificat du serveur, etc...). Mais afin de
-s&#233;lectionner le bon serveur virtuel, Apache doit conna&#238;tre le contenu du champ
-d'en-t&#234;te HTTP <code>Host</code>. Pour cela, il doit lire l'en-t&#234;te de la
-requ&#234;te HTTP. Mais il ne peut le faire tant que la n&#233;gociation SSL n'est pas
-termin&#233;e, or, la phase de n&#233;gociation SSL a besoin du nom d'h&#244;te contenu
-dans l'en-t&#234;te de la requ&#234;te. Voir la question suivante pour
-contourner ce probl&#232;me.</p>
+sélectionner le bon serveur virtuel, Apache doit connaître le contenu du champ
+d'en-tête HTTP <code>Host</code>. Pour cela, il doit lire l'en-tête de la
+requête HTTP. Mais il ne peut le faire tant que la négociation SSL n'est pas
+terminée, or, la phase de négociation SSL a besoin du nom d'hôte contenu
+dans l'en-tête de la requête. Voir la question suivante pour
+contourner ce problème.</p>
<p>Notez que si votre certificat comporte un nom de serveur avec
- caract&#232;res g&#233;n&#233;riques, ou des noms de serveurs multiples dans le
+ caractères génériques, ou des noms de serveurs multiples dans le
champ subjectAltName, vous pouvez utiliser SSL avec les serveurs
- virtuels &#224; base de noms sans avoir &#224; contourner ce probl&#232;me.</p>
+ virtuels à base de noms sans avoir à contourner ce problème.</p>
<h3><a name="vhosts2" id="vhosts2">Est-il possible d'utiliser
-l'h&#233;bergement virtuel bas&#233; sur le nom d'h&#244;te
-pour diff&#233;rencier plusieurs h&#244;tes virtuels ?</a></h3>
- <p>L'h&#233;bergement virtuel bas&#233; sur le nom est une m&#233;thode tr&#232;s populaire
- d'identification des diff&#233;rents h&#244;tes virtuels. Il permet d'utiliser la
- m&#234;me adresse IP et le m&#234;me num&#233;ro de port pour de nombreux sites
- diff&#233;rents. Lorsqu'on se tourne vers SSL, il semble tout naturel de penser
- que l'on peut appliquer la m&#234;me m&#233;thode pour g&#233;rer plusieurs h&#244;tes
- virtuels SSL sur le m&#234;me serveur.</p>
+l'hébergement virtuel basé sur le nom d'hôte
+pour différencier plusieurs hôtes virtuels ?</a></h3>
+ <p>L'hébergement virtuel basé sur le nom est une méthode très populaire
+ d'identification des différents hôtes virtuels. Il permet d'utiliser la
+ même adresse IP et le même numéro de port pour de nombreux sites
+ différents. Lorsqu'on se tourne vers SSL, il semble tout naturel de penser
+ que l'on peut appliquer la même méthode pour gérer plusieurs hôtes
+ virtuels SSL sur le même serveur.</p>
<p>C'est possible, mais seulement si on utilise une version 2.2.12
- ou sup&#233;rieure du serveur web compil&#233;e avec OpenSSL
- version 0.9.8j ou sup&#233;rieure. Ceci est du au fait que
- l'utilisation de l'h&#233;bergement virtuel &#224; base de nom
- avec SSL n&#233;cessite une fonctionnalit&#233; appel&#233;e
+ ou supérieure du serveur web compilée avec OpenSSL
+ version 0.9.8j ou supérieure. Ceci est du au fait que
+ l'utilisation de l'hébergement virtuel à base de nom
+ avec SSL nécessite une fonctionnalité appelée
Indication du Nom de Serveur (Server Name Indication - SNI) que
- seules les r&#233;visions les plus r&#233;centes de la
- sp&#233;cification SSL supportent.</p>
+ seules les révisions les plus récentes de la
+ spécification SSL supportent.</p>
<p>Notez que si votre certificat comporte un nom de serveur avec
- caract&#232;res g&#233;n&#233;riques, ou des noms de serveurs multiples dans le
+ caractères génériques, ou des noms de serveurs multiples dans le
champ subjectAltName, vous pouvez utiliser SSL avec les serveurs
- virtuels &#224; base de noms sans avoir &#224; contourner ce probl&#232;me.</p>
-
- <p>La raison en est que le protocole SSL constitue une couche s&#233;par&#233;e qui
- encapsule le protocole HTTP. Aini, la session SSL n&#233;cessite une
- transaction s&#233;par&#233;e qui prend place avant que la session HTTP n'ait d&#233;but&#233;.
- Le serveur re&#231;oit une requ&#234;te SSL sur l'adresse IP X et le port Y
- (habituellement 443). Comme la requ&#234;te SSL ne contenait aucun
- en-t&#234;te Host:, le serveur n'avait aucun moyen de d&#233;terminer quel h&#244;te virtuel SSL il
- devait utiliser. En g&#233;n&#233;ral, il utilisait le premier
+ virtuels à base de noms sans avoir à contourner ce problème.</p>
+
+ <p>La raison en est que le protocole SSL constitue une couche séparée qui
+ encapsule le protocole HTTP. Aini, la session SSL nécessite une
+ transaction séparée qui prend place avant que la session HTTP n'ait débuté.
+ Le serveur reçoit une requête SSL sur l'adresse IP X et le port Y
+ (habituellement 443). Comme la requête SSL ne contenait aucun
+ en-tête Host:, le serveur n'avait aucun moyen de déterminer quel hôte virtuel SSL il
+ devait utiliser. En général, il utilisait le premier
qu'il trouvait et qui
- correspondait &#224; l'adresse IP et au port sp&#233;cifi&#233;s.</p>
+ correspondait à l'adresse IP et au port spécifiés.</p>
<p>Par contre, si vous utilisez des versions du serveur web et
d'OpenSSL qui supportent SNI, et si le navigateur du client le
- supporte aussi, alors le nom d'h&#244;te sera inclus dans la
- requ&#234;te SSL originale, et le serveur web pourra
- s&#233;lectionner le bon serveur virtuel SSL.</p>
+ supporte aussi, alors le nom d'hôte sera inclus dans la
+ requête SSL originale, et le serveur web pourra
+ sélectionner le bon serveur virtuel SSL.</p>
- <p>Bien entendu, vous pouvez utiliser l'h&#233;bergement virtuel bas&#233; sur le nom
- pour identifier de nombreux h&#244;tes virtuels non-SSL
- (tous sur le port 80 par exemple), et ne g&#233;rer qu'un seul h&#244;te virtuel SSL
- (sur le port 443). Mais dans ce cas, vous devez d&#233;finir le num&#233;ro de port
- non-SSL &#224; l'aide de la directive NameVirtualHost dans ce style :</p>
+ <p>Bien entendu, vous pouvez utiliser l'hébergement virtuel basé sur le nom
+ pour identifier de nombreux hôtes virtuels non-SSL
+ (tous sur le port 80 par exemple), et ne gérer qu'un seul hôte virtuel SSL
+ (sur le port 443). Mais dans ce cas, vous devez définir le numéro de port
+ non-SSL à l'aide de la directive NameVirtualHost dans ce style :</p>
<pre class="prettyprint lang-config">NameVirtualHost 192.168.1.1:80</pre>
<p>il existe d'autres solutions alternatives comme :</p>
- <p>Utiliser des adresses IP diff&#233;rentes pour chaque h&#244;te SSL.
- Utiliser des num&#233;ros de port diff&#233;rents pour chaque h&#244;te SSL.</p>
+ <p>Utiliser des adresses IP différentes pour chaque hôte SSL.
+ Utiliser des numéros de port différents pour chaque hôte SSL.</p>
<h3><a name="comp" id="comp">Comment mettre en oeuvre la compression SSL ?</a></h3>
-<p>Bien que la n&#233;gociation pour la compression SSL ait &#233;t&#233; d&#233;finie dans la
-sp&#233;cification de SSLv2 et TLS, ce n'est qu'en mai 2004 que la RFC 3749 a
-d&#233;fini DEFLATE comme une m&#233;thode de compression standard n&#233;gociable.
+<p>Bien que la négociation pour la compression SSL ait été définie dans la
+spécification de SSLv2 et TLS, ce n'est qu'en mai 2004 que la RFC 3749 a
+défini DEFLATE comme une méthode de compression standard négociable.
</p>
-<p>Depuis la version 0.9.8, OpenSSL supporte cette compression par d&#233;faut
-lorsqu'il est compil&#233; avec l'option <code>zlib</code>. Si le client et le
-serveur supportent la compression, elle sera utilis&#233;e. Cependant, la
+<p>Depuis la version 0.9.8, OpenSSL supporte cette compression par défaut
+lorsqu'il est compilé avec l'option <code>zlib</code>. Si le client et le
+serveur supportent la compression, elle sera utilisée. Cependant, la
plupart des clients essaient encore de se connecter avec un Hello SSLv2.
-Comme SSLv2 ne comportait pas de table des algorithmes de compression pr&#233;f&#233;r&#233;s
-dans sa n&#233;gociation, la compression ne peut pas &#234;tre n&#233;goci&#233;e avec ces clients.
-Si le client d&#233;sactive le support SSLv2, un Hello SSLv3 ou TLS peut &#234;tre
-envoy&#233;, selon la biblioth&#232;que SSL utilis&#233;e, et la compression peut &#234;tre mise
-en oeuvre. Vous pouvez v&#233;rifier si un client utilise la compression SSL en
+Comme SSLv2 ne comportait pas de table des algorithmes de compression préférés
+dans sa négociation, la compression ne peut pas être négociée avec ces clients.
+Si le client désactive le support SSLv2, un Hello SSLv3 ou TLS peut être
+envoyé, selon la bibliothèque SSL utilisée, et la compression peut être mise
+en oeuvre. Vous pouvez vérifier si un client utilise la compression SSL en
journalisant la variable <code>%{SSL_COMPRESS_METHOD}x</code>.
</p>
<h3><a name="lockicon" id="lockicon">Lorsque j'utilise l'authentification de base sur HTTPS,
-l'ic&#244;ne de verrouillage des navigateurs Netscape reste ouverte quand la bo&#238;te
-de dialogue d'authentification appara&#238;t. Cela signifie-t-il que les utilisateur
-et mot de passe sont envoy&#233;s en clair ?</a></h3>
-<p>Non, le couple utilisateur/mot de passe est transmis sous forme chiffr&#233;e.
- L'ic&#244;ne de chiffrement dans les navigateurs Netscape n'est pas vraiment
- synchronis&#233; avec la couche SSL/TLS. Il ne passe &#224; l'&#233;tat verrouill&#233;
- qu'au moment o&#249; la premi&#232;re partie des donn&#233;es relatives &#224; la page web
- proprement dite sont transf&#233;r&#233;es, ce qui peut pr&#234;ter &#224; confusion. Le
- dispositif d'authentification de base appartient &#224; la couche HTTP, qui
- est situ&#233;e au dessus de la couche SSL/TLS dans HTTPS. Avant tout
- transfert de donn&#233;es HTTP sous HTTPS, la couche SSL/TLS a d&#233;j&#224; achev&#233;
- sa phase de n&#233;gociation et bascul&#233; dans le mode de communication
- chiffr&#233;e. Ne vous laissez donc pas abuser par l'&#233;tat de cet ic&#244;ne.</p>
-
-
-<h3><a name="msie" id="msie">Pourquoi des erreurs d'entr&#233;e/sortie apparaissent-elles
-lorsqu'on se connecte via HTTPS &#224; un serveur Apache+mod_ssl avec des
+l'icône de verrouillage des navigateurs Netscape reste ouverte quand la boîte
+de dialogue d'authentification apparaît. Cela signifie-t-il que les utilisateur
+et mot de passe sont envoyés en clair ?</a></h3>
+<p>Non, le couple utilisateur/mot de passe est transmis sous forme chiffrée.
+ L'icône de chiffrement dans les navigateurs Netscape n'est pas vraiment
+ synchronisé avec la couche SSL/TLS. Il ne passe à l'état verrouillé
+ qu'au moment où la première partie des données relatives à la page web
+ proprement dite sont transférées, ce qui peut prêter à confusion. Le
+ dispositif d'authentification de base appartient à la couche HTTP, qui
+ est située au dessus de la couche SSL/TLS dans HTTPS. Avant tout
+ transfert de données HTTP sous HTTPS, la couche SSL/TLS a déjà achevé
+ sa phase de négociation et basculé dans le mode de communication
+ chiffrée. Ne vous laissez donc pas abuser par l'état de cet icône.</p>
+
+
+<h3><a name="msie" id="msie">Pourquoi des erreurs d'entrée/sortie apparaissent-elles
+lorsqu'on se connecte via HTTPS à un serveur Apache+mod_ssl avec des
versions anciennes de
Microsoft Internet Explorer (MSIE) ?</a></h3>
-<p>La premi&#232;re raison en est la pr&#233;sence dans l'impl&#233;mentation SSL de
+<p>La première raison en est la présence dans l'implémentation SSL de
certaines versions de MSIE de bogues subtils en rapport avec le
dispositif de "maintien en vie" (keep-alive) HTTP, et les alertes de
notification de fermeture de session SSL en cas de coupure de la
-connexion au point d'entr&#233;e (socket). De plus, l'interaction entre
-SSL et les fonctionnalit&#233;s HTTP/1.1 pose probl&#232;me avec certaines
-versions de MSIE. Vous pouvez contourner ces probl&#232;mes en interdisant
-&#224; Apache l'utilisation de HTTP/1.1, les connexions avec maintien en vie
+connexion au point d'entrée (socket). De plus, l'interaction entre
+SSL et les fonctionnalités HTTP/1.1 pose problème avec certaines
+versions de MSIE. Vous pouvez contourner ces problèmes en interdisant
+à Apache l'utilisation de HTTP/1.1, les connexions avec maintien en vie
ou l'envoi de messages de notification de fermeture de session SSL aux
clients MSIE. Pour cela, vous pouvez utiliser la directive suivante
-dans votre section d'h&#244;te virtuel avec support SSL :</p>
+dans votre section d'hôte virtuel avec support SSL :</p>
<pre class="prettyprint lang-config">SetEnvIf User-Agent "MSIE [2-5]" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0</pre>
- <p>En outre, certaines versions de MSIE ont des probl&#232;mes avec des
- algorithmes de chiffrement particuliers. H&#233;las, il n'est pas
- possible d'apporter une solution sp&#233;cifique &#224; MSIE pour ces
- probl&#232;mes, car les algorithmes de chiffrement sont utilis&#233;s d&#232;s la
- phase de n&#233;gociation SSL. Ainsi, une directive
- <code class="directive"><a href="../mod/mod_setenvif.html#setenvif">SetEnvIf</a></code> sp&#233;cifique
- &#224; MSIE ne peut &#234;tre d'aucun secours. Par contre, vous devrez
- ajuster les param&#232;tres g&#233;n&#233;raux de mani&#232;re drastique. Avant de
- vous d&#233;cider, soyez s&#251;r que vos clients rencontrent vraiment des
- probl&#232;mes. Dans la n&#233;gative, n'effectuez pas ces ajustements car
+ <p>En outre, certaines versions de MSIE ont des problèmes avec des
+ algorithmes de chiffrement particuliers. Hélas, il n'est pas
+ possible d'apporter une solution spécifique à MSIE pour ces
+ problèmes, car les algorithmes de chiffrement sont utilisés dès la
+ phase de négociation SSL. Ainsi, une directive
+ <code class="directive"><a href="../mod/mod_setenvif.html#setenvif">SetEnvIf</a></code> spécifique
+ à MSIE ne peut être d'aucun secours. Par contre, vous devrez
+ ajuster les paramètres généraux de manière drastique. Avant de
+ vous décider, soyez sûr que vos clients rencontrent vraiment des
+ problèmes. Dans la négative, n'effectuez pas ces ajustements car
ils affecteront <em>tous</em> vos clients, ceux utilisant MSIE,
mais aussi les autres.</p>
<h3><a name="srp" id="srp">Comment activer TLS-SRP ?</a></h3>
- <p>TLS-SRP (Echange de cl&#233;s avec mot de passe distant s&#233;curis&#233;,
- d&#233;fini dans la RFC 5054) peut compl&#233;ter ou m&#234;me remplacer les
+ <p>TLS-SRP (Echange de clés avec mot de passe distant sécurisé,
+ défini dans la RFC 5054) peut compléter ou même remplacer les
certificats au cours de l'authentification d'une connexion SSL. Pour
- utiliser TLS-SRP, affectez &#224; la directive <code class="directive"><a href="../mod/mod_ssl.html#sslsrpverifierfile">SSLSRPVerifierFile</a></code> un fichier de
- v&#233;rification OpenSSL SRP. Pour cr&#233;er ce fichier de v&#233;rification,
+ utiliser TLS-SRP, affectez à la directive <code class="directive"><a href="../mod/mod_ssl.html#sslsrpverifierfile">SSLSRPVerifierFile</a></code> un fichier de
+ vérification OpenSSL SRP. Pour créer ce fichier de vérification,
utilisez l'outil <code>openssl</code> :</p>
<div class="example"><p><code>
openssl srp -srpvfile passwd.srpv -add username
</code></p></div>
- <p>Une fois ce fichier cr&#233;&#233;, sp&#233;cifiez-le dans la configuration SSL
+ <p>Une fois ce fichier créé, spécifiez-le dans la configuration SSL
du serveur :</p>
<div class="example"><p><code>
SSLSRPVerifierFile /path/to/passwd.srpv
</code></p></div>
- <p>Pour forcer les clients &#224; utiliser des algorithmes de chiffrement
- non bas&#233;s sur les certificats, utilisez la directive suivante :</p>
+ <p>Pour forcer les clients à utiliser des algorithmes de chiffrement
+ non basés sur les certificats, utilisez la directive suivante :</p>
<div class="example"><p><code>
SSLCipherSuite "!DSS:!aRSA:SRP"
</code></p></div>
-<h3><a name="javadh" id="javadh">Pourquoi des erreurs de n&#233;gociation apparaissent
-avec les clients bas&#233;s sur Java lorsqu'on utilise un certificat de plus
+<h3><a name="javadh" id="javadh">Pourquoi des erreurs de négociation apparaissent
+avec les clients basés sur Java lorsqu'on utilise un certificat de plus
de 1024 bits ?</a></h3>
- <p>Depuis la version 2.5.0-dev et &#224;/c du 29/09/2013,
- <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> utilise des param&#232;tres DH qui comportent
+ <p>Depuis la version 2.5.0-dev et à/c du 29/09/2013,
+ <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> utilise des paramètres DH qui comportent
des nombres premiers de plus de 1024 bits. Cependant, java 7 et ses versions
- ant&#233;rieures ne supportent que les nombres premiers DH d'une longueur
+ antérieures ne supportent que les nombres premiers DH d'une longueur
maximale de 1024 bits.</p>
- <p>Si votre client bas&#233; sur Java s'arr&#234;te avec une exception telle
+ <p>Si votre client basé sur Java s'arrête avec une exception telle
que <code>java.lang.RuntimeException: Could not generate DH
keypair</code> et
<code>java.security.InvalidAlgorithmParameterException: Prime size
@@ -824,24 +824,24 @@ de 1024 bits ?</a></h3>
(inclusive)</code>, et si httpd enregistre le message <code>tlsv1
alert internal error (SSL alert number 80)</code> dans son journal
des erreurs (avec un <code class="directive"><a href="../mod/core.html#loglevel">LogLevel</a></code>
- <code>info</code> ou sup&#233;rieur), vous pouvez soit r&#233;arranger la
- liste d'algorithmes de mod_ssl via la directive <code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code> (&#233;ventuellement en
+ <code>info</code> ou supérieur), vous pouvez soit réarranger la
+ liste d'algorithmes de mod_ssl via la directive <code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code> (éventuellement en
conjonction avec la directive <code class="directive"><a href="../mod/mod_ssl.html#sslhonorcipherorder">SSLHonorCipherOrder</a></code>), soit utiliser des
- param&#232;tres DH personnalis&#233;s avec un nombre
- premier de 1024 bits, param&#232;tres qui seront toujours prioritaires
- par rapport &#224; tout autre param&#232;tre DH par d&#233;faut.</p>
+ paramètres DH personnalisés avec un nombre
+ premier de 1024 bits, paramètres qui seront toujours prioritaires
+ par rapport à tout autre paramètre DH par défaut.</p>
- <p>Pour g&#233;n&#233;rer des param&#232;tres DH personnalis&#233;s, utilisez la
+ <p>Pour générer des paramètres DH personnalisés, utilisez la
commande <code>openssl dhparam 1024</code>. Vous pouvez aussi
- utiliser les param&#232;tres DH standards issus de la <a href="http://www.ietf.org/rfc/rfc2409.txt">RFC 2409</a>, section 6.2 :</p>
+ utiliser les paramètres DH standards issus de la <a href="http://www.ietf.org/rfc/rfc2409.txt">RFC 2409</a>, section 6.2 :</p>
<div class="example"><pre>-----BEGIN DH PARAMETERS-----
MIGHAoGBAP//////////yQ/aoiFowjTExmKLgNwc0SkCTgiKZ8x0Agu+pjsTmyJR
Sgh5jjQE3e+VGbPNOkMbMCsKbfJfFDdP4TVtbVHCReSFtXZiXn7G9ExC6aY37WsL
/1y29Aa37e44a/taiZ+lrp8kEXxLH+ZJKGZR7OZTgf//////////AgEC
-----END DH PARAMETERS-----</pre></div>
- <p>Ajoute les param&#232;tres personnalis&#233;s incluant les lignes "BEGIN DH
- PARAMETERS" et "END DH PARAMETERS" &#224; la fin du premier fichier de
- certificat d&#233;fini via la directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatefile">SSLCertificateFile</a></code>.</p>
+ <p>Ajoute les paramètres personnalisés incluant les lignes "BEGIN DH
+ PARAMETERS" et "END DH PARAMETERS" à la fin du premier fichier de
+ certificat défini via la directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatefile">SSLCertificateFile</a></code>.</p>
@@ -850,164 +850,164 @@ Sgh5jjQE3e+VGbPNOkMbMCsKbfJfFDdP4TVtbVHCReSFtXZiXn7G9ExC6aY37WsL
<h2><a name="support" id="support">Support de mod_ssl</a><a title="Lien permanent" href="#support" class="permalink">&para;</a></h2>
<ul>
<li><a href="#resources">Quelles sont les sources d'informations
-disponibles en cas de probl&#232;me avec mod_ssl ?</a></li>
+disponibles en cas de problème avec mod_ssl ?</a></li>
<li><a href="#contact">Qui peut-on contacter pour un support en cas de
-probl&#232;me avec mod_ssl ?</a></li>
+problème avec mod_ssl ?</a></li>
<li><a href="#reportdetails">Quelles informations dois-je fournir lors
-de l'&#233;criture d'un rapport de bogue ?</a></li>
-<li><a href="#coredumphelp">Un vidage m&#233;moire s'est produit,
+de l'écriture d'un rapport de bogue ?</a></li>
+<li><a href="#coredumphelp">Un vidage mémoire s'est produit,
pouvez-vous m'aider ?</a></li>
<li><a href="#backtrace">Comment puis-je obtenir une journalisation de
-ce qui s'est pass&#233;, pour m'aider &#224; trouver la raison de ce vidage
-m&#233;moire ?</a></li>
+ce qui s'est passé, pour m'aider à trouver la raison de ce vidage
+mémoire ?</a></li>
</ul>
<h3><a name="resources" id="resources">Quelles sont les sources d'informations
-disponibles en cas de probl&#232;me avec mod_ssl ?</a></h3>
+disponibles en cas de problème avec mod_ssl ?</a></h3>
<p>Voici les sources d'informations disponibles ; vous devez chercher
-ici en cas de probl&#232;me.</p>
+ici en cas de problème.</p>
<dl>
- <dt>Vous trouverez des r&#233;ponses dans la Foire Aux Questions du
+ <dt>Vous trouverez des réponses dans la Foire Aux Questions du
manuel utilisateur (ce document)</dt>
<dd><a href="http://httpd.apache.org/docs/trunk/ssl/ssl_faq.html">
http://httpd.apache.org/docs/trunk/ssl/ssl_faq.html</a><br />
Cherchez tout d'abord dans la foire aux questions
- (ce document). Si votre question est courante, on a d&#233;j&#224; d&#251; y
- r&#233;pondre de nombreuses fois, et elle fait probablement partie
+ (ce document). Si votre question est courante, on a déjà dû y
+ répondre de nombreuses fois, et elle fait probablement partie
de ce document.
</dd>
</dl>
<h3><a name="contact" id="contact">Qui peut-on contacter pour un support en cas de
-probl&#232;me avec mod_ssl ?</a></h3>
- <p>Voici toutes les possibilit&#233;s de support pour mod_ssl, par ordre
- de pr&#233;f&#233;rence. Merci d'utiliser ces possibilit&#233;s
- <em>dans cet ordre</em> - ne vous pr&#233;cipitez pas sur celle qui vous
- para&#238;t la plus all&#233;chante. </p>
+problème avec mod_ssl ?</a></h3>
+ <p>Voici toutes les possibilités de support pour mod_ssl, par ordre
+ de préférence. Merci d'utiliser ces possibilités
+ <em>dans cet ordre</em> - ne vous précipitez pas sur celle qui vous
+ paraît la plus alléchante. </p>
<ol>
- <li><em>Envoyez un rapport de probl&#232;me &#224; la liste de diffusion de
+ <li><em>Envoyez un rapport de problème à la liste de diffusion de
support des utilisateurs d'Apache httpd</em><br />
<a href="mailto:users@httpd.apache.org">
users@httpd.apache.org</a><br />
- C'est la deuxi&#232;me mani&#232;re de soumettre votre rapport de
- probl&#232;me. Ici aussi, vous devez d'abord vous abonner &#224; la
+ C'est la deuxième manière de soumettre votre rapport de
+ problème. Ici aussi, vous devez d'abord vous abonner à la
liste, mais vous pourrez ensuite discuter facilement de votre
- probl&#232;me avec l'ensemble de la communaut&#233; d'utilisateurs
+ problème avec l'ensemble de la communauté d'utilisateurs
d'Apache httpd.
</li>
- <li><em>Ecrire un rapport de probl&#232;me dans la base de donn&#233;es des
+ <li><em>Ecrire un rapport de problème dans la base de données des
bogues</em><br />
<a href="http://httpd.apache.org/bug_report.html">
http://httpd.apache.org/bug_report.html</a><br />
- C'est la derni&#232;re mani&#232;re de soumettre votre rapport de
- probl&#232;me. Vous ne devez utiliser cette solution que si vous
- avez d&#233;j&#224; &#233;crit aux listes de diffusion, et n'avez pas trouv&#233;
+ C'est la dernière manière de soumettre votre rapport de
+ problème. Vous ne devez utiliser cette solution que si vous
+ avez déjà écrit aux listes de diffusion, et n'avez pas trouvé
de solution. Merci de suivre les instructions de la page
- mentionn&#233;e ci-dessus <em>avec soin</em>.
+ mentionnée ci-dessus <em>avec soin</em>.
</li>
</ol>
<h3><a name="reportdetails" id="reportdetails">Quelles informations dois-je fournir lors
-de l'&#233;criture d'un rapport de bogue ?</a></h3>
+de l'écriture d'un rapport de bogue ?</a></h3>
<p>Vous devez toujours fournir au moins les informations
suivantes :</p>
<dl>
- <dt>Les versions d'Apache httpd et OpenSSL install&#233;es</dt>
- <dd>La version d'Apache peut &#234;tre d&#233;termin&#233;e en ex&#233;cutant
- <code>httpd -v</code>. La version d'OpenSSL peut &#234;tre d&#233;termin&#233;e
- en ex&#233;cutant <code>openssl version</code>. Si Lynx est install&#233;,
- vous pouvez aussi ex&#233;cuter la commande<code>lynx -mime_header
+ <dt>Les versions d'Apache httpd et OpenSSL installées</dt>
+ <dd>La version d'Apache peut être déterminée en exécutant
+ <code>httpd -v</code>. La version d'OpenSSL peut être déterminée
+ en exécutant <code>openssl version</code>. Si Lynx est installé,
+ vous pouvez aussi exécuter la commande<code>lynx -mime_header
http://localhost/ | grep Server</code> et ainsi obtenir ces
informations en une seule fois.
</dd>
- <dt>Les d&#233;tails de votre installation d'Apache httpd et OpenSSL</dt>
+ <dt>Les détails de votre installation d'Apache httpd et OpenSSL</dt>
<dd>A cet effet, vous pouvez fournir un fichier journal de votre
- session de terminal qui montre les &#233;tapes de la configuration et
- de l'installation. En cas d'impossibilit&#233;, vous devez au moins
+ session de terminal qui montre les étapes de la configuration et
+ de l'installation. En cas d'impossibilité, vous devez au moins
fournir la ligne de commande <code class="program"><a href="../programs/configure.html">configure</a></code> que
- vous avez utilis&#233;e.
+ vous avez utilisée.
</dd>
- <dt>En cas de vidage m&#233;moire, inclure une trace de ce qui s'est
- pass&#233;</dt>
+ <dt>En cas de vidage mémoire, inclure une trace de ce qui s'est
+ passé</dt>
<dd>Si votre serveur Apache httpd fait un vidage de sa
- m&#233;moire, merci de fournir en pi&#232;ce jointe un fichier contenant
- une trace de la zone d&#233;di&#233;e &#224; la pile (voir
- <a href="#backtrace">ci-dessous</a> pour des informations sur la mani&#232;re
- de l'obtenir). Il est n&#233;cessaire de disposer de ces informations
- afin de pouvoir d&#233;terminer la raison de votre vidage m&#233;moire.
+ mémoire, merci de fournir en pièce jointe un fichier contenant
+ une trace de la zone dédiée à la pile (voir
+ <a href="#backtrace">ci-dessous</a> pour des informations sur la manière
+ de l'obtenir). Il est nécessaire de disposer de ces informations
+ afin de pouvoir déterminer la raison de votre vidage mémoire.
</dd>
- <dt>Une description d&#233;taill&#233;e de votre probl&#232;me</dt>
+ <dt>Une description détaillée de votre problème</dt>
- <dd>Ne riez pas, nous sommes s&#233;rieux ! De nombreux rapports
- n'incluent pas de description de la v&#233;ritable nature du probl&#232;me.
- Sans ces informations, il est tr&#232;s difficile pour quiconque de
- vous aider. Donc, et c'est votre propre int&#233;r&#234;t (vous souhaitez
- que le probl&#232;me soit r&#233;solu, n'est-ce pas ?), fournissez, s'il vous
- plait, le maximum de d&#233;tails possible. Bien entendu, vous devez
- aussi inclure tout ce qui a &#233;t&#233; dit pr&#233;c&#233;demment.
+ <dd>Ne riez pas, nous sommes sérieux ! De nombreux rapports
+ n'incluent pas de description de la véritable nature du problème.
+ Sans ces informations, il est très difficile pour quiconque de
+ vous aider. Donc, et c'est votre propre intérêt (vous souhaitez
+ que le problème soit résolu, n'est-ce pas ?), fournissez, s'il vous
+ plait, le maximum de détails possible. Bien entendu, vous devez
+ aussi inclure tout ce qui a été dit précédemment.
</dd>
</dl>
-<h3><a name="coredumphelp" id="coredumphelp">Un vidage m&#233;moire s'est produit,
+<h3><a name="coredumphelp" id="coredumphelp">Un vidage mémoire s'est produit,
pouvez-vous m'aider ?</a></h3>
-<p>En g&#233;n&#233;ral non, du moins tant que vous n'aurez pas fourni plus de
-d&#233;tails &#224; propos de la localisation dans le code o&#249; Apache a effectu&#233;
-son vidage m&#233;moire. Ce dont nous avons en g&#233;n&#233;ral besoin pour vous
-aider est une trace de ce qui s'est pass&#233; (voir la question suivante).
-Sans cette information, il est pratiquement impossible de d&#233;terminer
-la nature du probl&#232;me et de vous aider &#224; le r&#233;soudre.</p>
+<p>En général non, du moins tant que vous n'aurez pas fourni plus de
+détails à propos de la localisation dans le code où Apache a effectué
+son vidage mémoire. Ce dont nous avons en général besoin pour vous
+aider est une trace de ce qui s'est passé (voir la question suivante).
+Sans cette information, il est pratiquement impossible de déterminer
+la nature du problème et de vous aider à le résoudre.</p>
<h3><a name="backtrace" id="backtrace">Comment puis-je obtenir une journalisation de
-ce qui s'est pass&#233;, pour m'aider &#224; trouver la raison de ce vidage
-m&#233;moire ?</a></h3>
-<p>Vous trouverez ci-dessous les diff&#233;rentes &#233;tapes permettant
-d'obtenir une journalisation des &#233;v&#232;nements (backtrace) :</p>
+ce qui s'est passé, pour m'aider à trouver la raison de ce vidage
+mémoire ?</a></h3>
+<p>Vous trouverez ci-dessous les différentes étapes permettant
+d'obtenir une journalisation des évènements (backtrace) :</p>
<ol>
- <li>Assurez-vous que les symboles de d&#233;bogage sont disponibles, au
- moins pour Apache. Pour cela, sur les plates-formes o&#249; GCC/GDB est
- utilis&#233;, vous devez compiler Apache+mod_ssl avec l'option
+ <li>Assurez-vous que les symboles de débogage sont disponibles, au
+ moins pour Apache. Pour cela, sur les plates-formes où GCC/GDB est
+ utilisé, vous devez compiler Apache+mod_ssl avec l'option
``<code>OPTIM="-g -ggdb3"</code>''. Sur les autres plates-formes,
l'option ``<code>OPTIM="-g"</code>'' est un minimum.
</li>
- <li>D&#233;marrez le serveur et essayez de reproduire le vidage m&#233;moire.
+ <li>Démarrez le serveur et essayez de reproduire le vidage mémoire.
A cet effet, vous pouvez utiliser une directive du style
- ``<code>CoreDumpDirectory /tmp</code>'' pour &#234;tre s&#251;r que le
- fichier de vidage m&#233;moire puisse bien &#234;tre &#233;crit. Vous devriez
+ ``<code>CoreDumpDirectory /tmp</code>'' pour être sûr que le
+ fichier de vidage mémoire puisse bien être écrit. Vous devriez
obtenir un fichier <code>/tmp/core</code> ou
<code>/tmp/httpd.core</code>. Si ce n'est pas le cas, essayez de
lancer votre serveur sous un UID autre que root.
- Pour des raisons de s&#233;curit&#233;, de nombreux
- noyaux modernes de permettent pas &#224; un processus de vider sa
- m&#233;moire une fois qu'il a accompli un <code>setuid()</code> (&#224; moins
+ Pour des raisons de sécurité, de nombreux
+ noyaux modernes de permettent pas à un processus de vider sa
+ mémoire une fois qu'il a accompli un <code>setuid()</code> (à moins
qu'il effectue un <code>exec()</code>) car des informations d'un
- niveau privil&#233;gi&#233; pourraient &#234;tre transmises en m&#233;moire. Si
- n&#233;cessaire, vous pouvez ex&#233;cuter <code>/chemin/vers/httpd -X</code>
- manuellement afin de ne pas permettre &#224; Apache de se cl&#244;ner (fork).
+ niveau privilégié pourraient être transmises en mémoire. Si
+ nécessaire, vous pouvez exécuter <code>/chemin/vers/httpd -X</code>
+ manuellement afin de ne pas permettre à Apache de se clôner (fork).
</li>
- <li>Analysez le vidage m&#233;moire. Pour cela, ex&#233;cutez
+ <li>Analysez le vidage mémoire. Pour cela, exécutez
<code>gdb /path/to/httpd /tmp/httpd.core</code> ou une commande
- similaire. Dans GDB, tout ce que vous avez &#224; faire est d'entrer
+ similaire. Dans GDB, tout ce que vous avez à faire est d'entrer
<code>bt</code>, et voila, vous obtenez la backtrace. Pour les
- d&#233;bogueurs autres que GDB consulter le manuel correspondant.
+ débogueurs autres que GDB consulter le manuel correspondant.
</li>
</ol>
</div></div>
<div class="bottomlang">
<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_faq.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
-<a href="../fr/ssl/ssl_faq.html" title="Fran&#231;ais">&nbsp;fr&nbsp;</a></p>
+<a href="../fr/ssl/ssl_faq.html" title="Français">&nbsp;fr&nbsp;</a></p>
</div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
<script type="text/javascript"><!--//--><![CDATA[//><!--
var comments_shortname = 'httpd';
@@ -1026,7 +1026,7 @@ var comments_identifier = 'http://httpd.apache.org/docs/trunk/ssl/ssl_faq.html';
}
})(window, document);
//--><!]]></script></div><div id="footer">
-<p class="apache">Copyright 2018 The Apache Software Foundation.<br />Autoris&#233; sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="apache">Copyright 2018 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/quickreference.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
if (typeof(prettyPrint) !== 'undefined') {
prettyPrint();