summaryrefslogtreecommitdiffstats
path: root/docs/manual/suexec.xml.fr
diff options
context:
space:
mode:
Diffstat (limited to '')
-rw-r--r--docs/manual/suexec.xml.fr567
1 files changed, 282 insertions, 285 deletions
diff --git a/docs/manual/suexec.xml.fr b/docs/manual/suexec.xml.fr
index 9f3744b93f..dc939074b4 100644
--- a/docs/manual/suexec.xml.fr
+++ b/docs/manual/suexec.xml.fr
@@ -3,7 +3,7 @@
<?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1673945 -->
+<!-- English Revision: 1869816 -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
@@ -27,146 +27,146 @@
<title>Support suEXEC</title>
<summary>
- <p>La fonctionnalit&eacute; <strong>suEXEC</strong> permet
- l'ex&eacute;cution des programmes <strong>CGI</strong> et
+ <p>La fonctionnalité <strong>suEXEC</strong> permet
+ l'exécution des programmes <strong>CGI</strong> et
<strong>SSI</strong> sous un utilisateur autre que celui sous
- lequel s'ex&eacute;cute le serveur web qui appelle ces programmes.
- Normalement, lorsqu'un programme CGI ou SSI est lanc&eacute;, il
- s'ex&eacute;cute sous le m&ecirc;me utilisateur que celui du serveur web qui
+ lequel s'exécute le serveur web qui appelle ces programmes.
+ Normalement, lorsqu'un programme CGI ou SSI est lancé, il
+ s'exécute sous le même utilisateur que celui du serveur web qui
l'appelle.</p>
- <p>Utilis&eacute;e de mani&egrave;re appropri&eacute;e, cette fonctionnalit&eacute; peut
- r&eacute;duire consid&eacute;rablement les risques de s&eacute;curit&eacute; encourus
- lorsqu'on autorise les utilisateurs &agrave; d&eacute;velopper et faire
- s'ex&eacute;cuter des programmes CGI ou SSI de leur cru. Cependant, mal
- configur&eacute;, suEXEC peut causer de nombreux probl&egrave;mes et m&ecirc;me cr&eacute;er
- de nouvelles failles dans la s&eacute;curit&eacute; de votre ordinateur. Si
- vous n'&ecirc;tes pas familier avec la gestion des programmes
- <em>setuid root</em> et les risques de s&eacute;curit&eacute; qu'ils comportent,
+ <p>Utilisée de manière appropriée, cette fonctionnalité peut
+ réduire considérablement les risques de sécurité encourus
+ lorsqu'on autorise les utilisateurs à développer et faire
+ s'exécuter des programmes CGI ou SSI de leur cru. Cependant, mal
+ configuré, suEXEC peut causer de nombreux problèmes et même créer
+ de nouvelles failles dans la sécurité de votre ordinateur. Si
+ vous n'êtes pas familier avec la gestion des programmes
+ <em>setuid root</em> et les risques de sécurité qu'ils comportent,
nous vous recommandons vivement de ne pas tenter
d'utiliser suEXEC.</p>
</summary>
<section id="before"><title>Avant de commencer</title>
- <p>Avant de foncer t&ecirc;te baiss&eacute;e dans la lecture de ce document,
- vous devez tenir compte de certaines hypoth&egrave;ses concernant vous-m&ecirc;me
+ <p>Avant de foncer tête baissée dans la lecture de ce document,
+ vous devez tenir compte de certaines hypothèses concernant vous-même
et l'environnement dans lequel vous allez utiliser suexec.</p>
- <p>Premi&egrave;rement, vous devez utiliser un syst&egrave;me d'exploitation
- UNIX ou d&eacute;riv&eacute;, capable d'effectuer des op&eacute;rations
+ <p>Premièrement, vous devez utiliser un système d'exploitation
+ UNIX ou dérivé, capable d'effectuer des opérations
<strong>setuid</strong> et <strong>setgid</strong>. Tous les
- exemples de commande sont donn&eacute;s en cons&eacute;quence. D'autres
- plates-formes, m&ecirc;me si elles supportent suEXEC, peuvent
- avoir une configuration diff&eacute;rente.</p>
-
- <p>Deuxi&egrave;mement, vous devez &ecirc;tre familier avec les concepts de base
- relatifs &agrave; la s&eacute;curit&eacute; de votre ordinateur et son administration.
- Ceci implique la compr&eacute;hension des op&eacute;rations
- <strong>setuid/setgid</strong> et des diff&eacute;rents effets qu'elles
- peuvent produire sur votre syst&egrave;me et son niveau de s&eacute;curit&eacute;.</p>
-
- <p>Troisi&egrave;mement, vous devez utiliser une version
- <strong>non modifi&eacute;e</strong> du code de suEXEC. L'ensemble du
- code de suEXEC a &eacute;t&eacute; scrut&eacute; et test&eacute; avec soin par les d&eacute;veloppeurs
- et de nombreux b&ecirc;ta testeurs. Toutes les pr&eacute;cautions ont &eacute;t&eacute; prises
- pour s'assurer d'une base s&ucirc;re de code non seulement simple, mais
- aussi solide. La modification de ce code peut causer des probl&egrave;mes
- inattendus et de nouveaux risques de s&eacute;curit&eacute;. Il est
- <strong>vivement</strong> recommand&eacute; de ne pas modifier le code de
- suEXEC, &agrave; moins que vous ne soyez un programmeur sp&eacute;cialiste des
- particularit&eacute;s li&eacute;es &agrave; la s&eacute;curit&eacute;, et souhaitez partager votre
- travail avec l'&eacute;quipe de d&eacute;veloppement du serveur HTTP Apache afin
+ exemples de commande sont donnés en conséquence. D'autres
+ plates-formes, même si elles supportent suEXEC, peuvent
+ avoir une configuration différente.</p>
+
+ <p>Deuxièmement, vous devez être familier avec les concepts de base
+ relatifs à la sécurité de votre ordinateur et son administration.
+ Ceci implique la compréhension des opérations
+ <strong>setuid/setgid</strong> et des différents effets qu'elles
+ peuvent produire sur votre système et son niveau de sécurité.</p>
+
+ <p>Troisièmement, vous devez utiliser une version
+ <strong>non modifiée</strong> du code de suEXEC. L'ensemble du
+ code de suEXEC a été scruté et testé avec soin par les développeurs
+ et de nombreux bêta testeurs. Toutes les précautions ont été prises
+ pour s'assurer d'une base sûre de code non seulement simple, mais
+ aussi solide. La modification de ce code peut causer des problèmes
+ inattendus et de nouveaux risques de sécurité. Il est
+ <strong>vivement</strong> recommandé de ne pas modifier le code de
+ suEXEC, à moins que vous ne soyez un programmeur spécialiste des
+ particularités liées à la sécurité, et souhaitez partager votre
+ travail avec l'équipe de développement du serveur HTTP Apache afin
de pouvoir en discuter.</p>
- <p>Quatri&egrave;mement et derni&egrave;rement, l'&eacute;quipe de d&eacute;veloppement du
- serveur HTTP Apache a d&eacute;cid&eacute; de ne
- <strong>PAS</strong> inclure suEXEC dans l'installation par d&eacute;faut
+ <p>Quatrièmement et dernièrement, l'équipe de développement du
+ serveur HTTP Apache a décidé de ne
+ <strong>PAS</strong> inclure suEXEC dans l'installation par défaut
d'Apache httpd. Pour pouvoir mettre en oeuvre suEXEC, l'administrateur
- doit porter la plus grande attention aux d&eacute;tails. Apr&egrave;s avoir bien
- r&eacute;fl&eacute;chi aux diff&eacute;rents points de la configuration de suEXEC,
- l'administrateur peut l'installer selon les m&eacute;thodes classiques.
- Les valeurs des param&egrave;tres de configuration doivent &ecirc;tre
- d&eacute;termin&eacute;es et sp&eacute;cifi&eacute;es avec soin par l'administrateur, afin de
- maintenir la s&eacute;curit&eacute; du syst&egrave;me de mani&egrave;re appropri&eacute;e lors de
- l'utilisation de la fonctionnalit&eacute; suEXEC. C'est par le biais de
- ce processus minutieux que nous esp&eacute;rons r&eacute;server
+ doit porter la plus grande attention aux détails. Après avoir bien
+ réfléchi aux différents points de la configuration de suEXEC,
+ l'administrateur peut l'installer selon les méthodes classiques.
+ Les valeurs des paramètres de configuration doivent être
+ déterminées et spécifiées avec soin par l'administrateur, afin de
+ maintenir la sécurité du système de manière appropriée lors de
+ l'utilisation de la fonctionnalité suEXEC. C'est par le biais de
+ ce processus minutieux que nous espérons réserver
l'installation de suEXEC aux administrateurs prudents et
- suffisamment d&eacute;termin&eacute;s &agrave; vouloir l'utiliser.</p>
+ suffisamment déterminés à vouloir l'utiliser.</p>
- <p>Vous &ecirc;tes encore avec nous ? Oui ? Bien.
+ <p>Vous êtes encore avec nous ? Oui ? Bien.
Alors nous pouvons continuer !</p>
</section>
-<section id="model"><title>Mod&egrave;le de s&eacute;curit&eacute; de suEXEC</title>
+<section id="model"><title>Modèle de sécurité de suEXEC</title>
<p>Avant d'installer et configurer suEXEC, nous allons tout d'abord
- d&eacute;crire le mod&egrave;le de s&eacute;curit&eacute; que vous &ecirc;tes sur le point
- d'impl&eacute;menter. Vous devriez ainsi mieux comprendre ce qui se passe
- vraiment &agrave; l'int&eacute;rieur de suEXEC et quelles pr&eacute;cautions ont &eacute;t&eacute;
- prises pour pr&eacute;server la s&eacute;curit&eacute; de votre syst&egrave;me.</p>
-
- <p><strong>suEXEC</strong> est bas&eacute; sur un programme "conteneur"
- (wrapper) setuid qui est appel&eacute; par le serveur HTTP Apache principal.
- Ce conteneur est appel&eacute; quand une requ&ecirc;te HTTP concerne
+ décrire le modèle de sécurité que vous êtes sur le point
+ d'implémenter. Vous devriez ainsi mieux comprendre ce qui se passe
+ vraiment à l'intérieur de suEXEC et quelles précautions ont été
+ prises pour préserver la sécurité de votre système.</p>
+
+ <p><strong>suEXEC</strong> est basé sur un programme "conteneur"
+ (wrapper) setuid qui est appelé par le serveur HTTP Apache principal.
+ Ce conteneur est appelé quand une requête HTTP concerne
un programme CGI ou SSI que l'administrateur
- a d&eacute;cid&eacute; de faire s'ex&eacute;cuter
+ a décidé de faire s'exécuter
sous un utilisateur autre que celui du serveur principal.
- Lorsqu'il re&ccedil;oit une telle requ&ecirc;te, Apache httpd fournit au conteneur
+ Lorsqu'il reçoit une telle requête, Apache httpd fournit au conteneur
suEXEC le nom du programme, ainsi que les identifiants utilisateur
- et groupe sous lesquels le programme doit s'ex&eacute;cuter.</p>
+ et groupe sous lesquels le programme doit s'exécuter.</p>
- <p>Le conteneur effectue ensuite les v&eacute;rifications suivantes afin
- de d&eacute;terminer la r&eacute;ussite ou l'&eacute;chec du processus -- si une seule
- de ces conditions n'est pas v&eacute;rifi&eacute;e, le programme journalise
+ <p>Le conteneur effectue ensuite les vérifications suivantes afin
+ de déterminer la réussite ou l'échec du processus -- si une seule
+ de ces conditions n'est pas vérifiée, le programme journalise
l'erreur et se termine en retournant un code d'erreur, sinon il
continue :</p>
<ol>
<li>
- <strong>L'utilisateur qui ex&eacute;cute le conteneur est-il un
- utilisateur valide de ce syst&egrave;me ?</strong>
+ <strong>L'utilisateur qui exécute le conteneur est-il un
+ utilisateur valide de ce système ?</strong>
<p class="indent">
- Ceci permet de s'assurer que l'utilisateur qui ex&eacute;cute le
- conteneur est vraiment un utilisateur appartenant au syst&egrave;me.
+ Ceci permet de s'assurer que l'utilisateur qui exécute le
+ conteneur est vraiment un utilisateur appartenant au système.
</p>
</li>
<li>
- <strong>Le conteneur a-t-il &eacute;t&eacute; appel&eacute; avec un nombre
+ <strong>Le conteneur a-t-il été appelé avec un nombre
d'arguments correct ?</strong>
<p class="indent">
- Le conteneur ne s'ex&eacute;cutera que si on lui fournit un nombre
+ Le conteneur ne s'exécutera que si on lui fournit un nombre
d'arguments correct. Le serveur HTTP apache sait quel est le
- bon format des arguments. Si le conteneur ne re&ccedil;oit pas un
- nombre d'arguments correct, soit il a &eacute;t&eacute; modifi&eacute;,
+ bon format des arguments. Si le conteneur ne reçoit pas un
+ nombre d'arguments correct, soit il a été modifié,
soit quelque chose ne va pas dans la portion suEXEC de
votre binaire Apache httpd.
</p>
</li>
<li>
- <strong>Cet utilisateur valide est-il autoris&eacute; &agrave; ex&eacute;cuter le
+ <strong>Cet utilisateur valide est-il autorisé à exécuter le
conteneur ?</strong>
<p class="indent">
- Cet utilisateur est-il celui autoris&eacute; &agrave; ex&eacute;cuter le
+ Cet utilisateur est-il celui autorisé à exécuter le
conteneur ? Un seul utilisateur (celui d'Apache) est
- autoris&eacute; &agrave; ex&eacute;cuter ce programme.
+ autorisé à exécuter ce programme.
</p>
</li>
<li>
<strong>Le chemin du programme CGI ou SSI cible est-il
- non s&ucirc;r ?</strong>
+ non sûr ?</strong>
<p class="indent">
- Le chemin du programme CGI ou SSI cible d&eacute;bute-t-il par un
- '/' ou contient-il une r&eacute;f&eacute;rence arri&egrave;re '..' ? Ceci est
+ Le chemin du programme CGI ou SSI cible débute-t-il par un
+ '/' ou contient-il une référence arrière '..' ? Ceci est
interdit ; le programme CGI ou SSI cible doit se trouver dans
- la hi&eacute;rarchie de la racine des documents de suEXEC (voir
+ la hiérarchie de la racine des documents de suEXEC (voir
<code>--with-suexec-docroot=<em>DIR</em></code> ci-dessous).
</p>
</li>
@@ -193,22 +193,22 @@
<p class="indent">
- suEXEc ne permet pas &agrave;
- <code><em>root</em></code> d'ex&eacute;cuter des programmes CGI/SSI.
+ suEXEc ne permet pas à
+ <code><em>root</em></code> d'exécuter des programmes CGI/SSI.
</p>
</li>
<li>
- <strong>Le num&eacute;ro de l'identifiant de l'utilisateur cible
- est-il <em>SUPERIEUR</em> au num&eacute;ro d'identifiant
+ <strong>Le numéro de l'identifiant de l'utilisateur cible
+ est-il <em>SUPERIEUR</em> au numéro d'identifiant
minimum ?</strong>
<p class="indent">
- Le num&eacute;ro d'identifiant utilisateur minimum est d&eacute;fini &agrave;
- l'ex&eacute;cution du script configure. Ceci vous permet de d&eacute;finir
- le num&eacute;ro d'identifiant utilisateur le plus bas qui sera
- autoris&eacute; &agrave; &eacute;x&eacute;cuter des programmes CGI/SSI. En particulier,
- cela permet d'&eacute;carter les comptes syst&egrave;me.
+ Le numéro d'identifiant utilisateur minimum est défini à
+ l'exécution du script configure. Ceci vous permet de définir
+ le numéro d'identifiant utilisateur le plus bas qui sera
+ autorisé à éxécuter des programmes CGI/SSI. En particulier,
+ cela permet d'écarter les comptes système.
</p>
</li>
@@ -218,38 +218,38 @@
<p class="indent">
Actuellement, suEXEC ne permet pas au groupe
- <code><em>root</em></code> d'ex&eacute;cuter des programmes CGI/SSI.
+ <code><em>root</em></code> d'exécuter des programmes CGI/SSI.
</p>
</li>
<li>
- <strong> Le num&eacute;ro d'identifiant du groupe cible est-il
- <em>SUPERIEUR</em> au num&eacute;ro d'identifiant minimum ?</strong>
+ <strong> Le numéro d'identifiant du groupe cible est-il
+ <em>SUPERIEUR</em> au numéro d'identifiant minimum ?</strong>
<p class="indent">
- Le num&eacute;ro d'identifiant de groupe minimum est sp&eacute;cifi&eacute; lors
- de l'ex&eacute;cution du script configure. Ceci vous permet de
- d&eacute;finir l'identifiant de groupe le plus bas possible qui sera
- autoris&eacute; &agrave; ex&eacute;cuter des programmes CGI/SSI, et est
- particuli&egrave;rement utile pour &eacute;carter les groupes "syst&egrave;me".
+ Le numéro d'identifiant de groupe minimum est spécifié lors
+ de l'exécution du script configure. Ceci vous permet de
+ définir l'identifiant de groupe le plus bas possible qui sera
+ autorisé à exécuter des programmes CGI/SSI, et est
+ particulièrement utile pour écarter les groupes "système".
</p>
</li>
<li>
- <strong>Le conteneur peut-il obtenir avec succ&egrave;s l'identit&eacute;
+ <strong>Le conteneur peut-il obtenir avec succès l'identité
des utilisateur et groupe cibles ?</strong>
<p class="indent">
- C'est ici que le programme obtient l'identit&eacute; des utilisateur
- et groupe cibles via des appels &agrave; setuid et setgid. De m&ecirc;me,
- la liste des acc&egrave;s groupe est initialis&eacute;e avec tous les
+ C'est ici que le programme obtient l'identité des utilisateur
+ et groupe cibles via des appels à setuid et setgid. De même,
+ la liste des accès groupe est initialisée avec tous les
groupes auxquels l'utilisateur cible appartient.
</p>
</li>
<li>
- <strong>Peut-on se positionner dans le r&eacute;pertoire dans dequel
- sont situ&eacute;s les programmes CGI/SSI ?</strong>
+ <strong>Peut-on se positionner dans le répertoire dans dequel
+ sont situés les programmes CGI/SSI ?</strong>
<p class="indent">
S'il n'existe pas, il ne peut pas contenir de fichier. Et si
@@ -259,29 +259,29 @@
</li>
<li>
- <strong>Le r&eacute;pertoire est-il dans l'espace web
+ <strong>Le répertoire est-il dans l'espace web
de httpd ?</strong>
<p class="indent">
- Si la requ&ecirc;te concerne une portion de la racine du serveur,
- le r&eacute;pertoire demand&eacute; est-il dans la hi&eacute;rarchie de la racine
- des documents de suEXEC ? Si la requ&ecirc;te concerne un
+ Si la requête concerne une portion de la racine du serveur,
+ le répertoire demandé est-il dans la hiérarchie de la racine
+ des documents de suEXEC ? Si la requête concerne un
<directive module="mod_userdir"
- >UserDir</directive>, le r&eacute;pertoire demand&eacute; est-il dans
- la hi&eacute;rarchie du r&eacute;pertoire d&eacute;fini comme le r&eacute;pertoire
+ >UserDir</directive>, le répertoire demandé est-il dans
+ la hiérarchie du répertoire défini comme le répertoire
utilisateur de suEXEC (voir les
<a href="#install">options de configuration de suEXEC</a>) ?
</p>
</li>
<li>
- <strong>L'&eacute;criture dans le r&eacute;pertoire est-elle interdite pour
- un utilisateur autre que le propri&eacute;taire </strong>
+ <strong>L'écriture dans le répertoire est-elle interdite pour
+ un utilisateur autre que le propriétaire </strong>
<p class="indent">
- Le r&eacute;pertoire ne doit pas &ecirc;tre ouvert aux autres
- utilisateurs ; seul l'utilisateur propri&eacute;taire doit pouvoir
- modifier le contenu du r&eacute;pertoire.
+ Le répertoire ne doit pas être ouvert aux autres
+ utilisateurs ; seul l'utilisateur propriétaire doit pouvoir
+ modifier le contenu du répertoire.
</p>
</li>
@@ -289,17 +289,17 @@
<strong>Le programme CGI/SSI cible existe-t-il ?</strong>
<p class="indent">
- S'il n'existe pas, il ne peut pas &ecirc;tre ex&eacute;cut&eacute;.
+ S'il n'existe pas, il ne peut pas être exécuté.
</p>
</li>
<li>
- <strong>Les utilisateurs autres que le propri&eacute;taire n'ont-ils
- <em>PAS</em> de droits en &eacute;criture sur le programme
+ <strong>Les utilisateurs autres que le propriétaire n'ont-ils
+ <em>PAS</em> de droits en écriture sur le programme
CGI/SSI ?</strong>
<p class="indent">
- Les utilisateurs autres que le propri&eacute;taire ne doivent pas
+ Les utilisateurs autres que le propriétaire ne doivent pas
pouvoir modifier le programme CGI/SSI.
</p>
</li>
@@ -309,57 +309,57 @@
setgid ?</strong>
<p class="indent">
- Les programmes cibles ne doivent pas pouvoir modifier &agrave;
+ Les programmes cibles ne doivent pas pouvoir modifier à
nouveau les identifiants utilisateur/groupe.
</p>
</li>
<li>
- <strong>Le couple utilisateur/groupe cible est-il le m&ecirc;me que
+ <strong>Le couple utilisateur/groupe cible est-il le même que
celui du programme ?</strong>
<p class="indent">
- L'utilisateur est-il le propri&eacute;taire du fichier ?
+ L'utilisateur est-il le propriétaire du fichier ?
</p>
</li>
<li>
- <strong>Peut-on nettoyer avec succ&egrave;s l'environnement des
- processus afin de garantir la s&ucirc;ret&eacute; des op&eacute;rations ?</strong>
+ <strong>Peut-on nettoyer avec succès l'environnement des
+ processus afin de garantir la sûreté des opérations ?</strong>
<p class="indent">
- suExec nettoie l'environnement des processus en &eacute;tablissant
- un chemin d'ex&eacute;cution s&ucirc;r (d&eacute;fini lors de la configuration),
+ suExec nettoie l'environnement des processus en établissant
+ un chemin d'exécution sûr (défini lors de la configuration),
et en ne passant que les variables dont les noms font partie
- de la liste de l'environnement s&ucirc;r (cr&eacute;&eacute;e de m&ecirc;me lors de la
+ de la liste de l'environnement sûr (créée de même lors de la
configuration).
</p>
</li>
<li>
- <strong>Le conteneur peut-il avec succ&egrave;s se substituer au
- programme CGI/SSI cible et s'ex&eacute;cuter ?</strong>
+ <strong>Le conteneur peut-il avec succès se substituer au
+ programme CGI/SSI cible et s'exécuter ?</strong>
<p class="indent">
- C'est l&agrave; o&ugrave; l'ex&eacute;cution de suEXEC s'arr&ecirc;te et o&ugrave; commence
+ C'est là où l'exécution de suEXEC s'arrête et où commence
celle du programme CGI/ssi cible.
</p>
</li>
</ol>
- <p>Ce sont les op&eacute;rations standards effectu&eacute;es par le mod&egrave;le de
- s&eacute;curit&eacute; du conteneur suEXEC. Il peut para&icirc;tre strict et est
+ <p>Ce sont les opérations standards effectuées par le modèle de
+ sécurité du conteneur suEXEC. Il peut paraître strict et est
susceptible d'imposer de nouvelles limitations et orientations
- dans la conception des programmes CGI/SSI, mais il a &eacute;t&eacute; d&eacute;velopp&eacute;
- avec le plus grand soin, &eacute;tape par &eacute;tape, en se focalisant sur
- la s&eacute;curit&eacute;.</p>
-
- <p>Pour plus d'informations sur la mesure dans laquelle ce mod&egrave;le
- de s&eacute;curit&eacute; peut limiter vos possibilit&eacute;s au regard de la
- configuration du serveur, ainsi que les risques de s&eacute;curit&eacute; qui
- peuvent &ecirc;tre &eacute;vit&eacute;s gr&acirc;ce &agrave; une configuration appropri&eacute;e de suEXEC,
- se r&eacute;f&eacute;rer &agrave; la section <a
- href="#jabberwock">"Avis &agrave; la population !"</a> de ce document.</p>
+ dans la conception des programmes CGI/SSI, mais il a été développé
+ avec le plus grand soin, étape par étape, en se focalisant sur
+ la sécurité.</p>
+
+ <p>Pour plus d'informations sur la mesure dans laquelle ce modèle
+ de sécurité peut limiter vos possibilités au regard de la
+ configuration du serveur, ainsi que les risques de sécurité qui
+ peuvent être évités grâce à une configuration appropriée de suEXEC,
+ se référer à la section <a
+ href="#jabberwock">"Avis à la population !"</a> de ce document.</p>
</section>
<section id="install"><title>Configurer et installer suEXEC</title>
@@ -372,164 +372,164 @@
<dl>
<dt><code>--enable-suexec</code></dt>
- <dd>Cette option active la fonctionnalit&eacute; suEXEC qui n'est
- jamais install&eacute;e ou activ&eacute;e par d&eacute;faut. Au moins une option
+ <dd>Cette option active la fonctionnalité suEXEC qui n'est
+ jamais installée ou activée par défaut. Au moins une option
<code>--with-suexec-xxxxx</code> doit accompagner l'option
<code>--enable-suexec</code> pour qu'APACI (l'utilitaire de
configuration de la compilation d'Apache) accepte votre demande
- d'utilisation de la fonctionnalit&eacute; suEXEC.</dd>
+ d'utilisation de la fonctionnalité suEXEC.</dd>
<dt><code>--enable-suexec-capabilities</code></dt>
- <dd><strong>Sp&eacute;cifique &agrave; Linux :</strong> Normalement, le binaire
- <code>suexec</code> est install&eacute; en mode "setuid/setgid root", ce
- qui lui permet de s'ex&eacute;cuter avec la totalit&eacute; des privil&egrave;ges de
+ <dd><strong>Spécifique à Linux :</strong> Normalement, le binaire
+ <code>suexec</code> est installé en mode "setuid/setgid root", ce
+ qui lui permet de s'exécuter avec la totalité des privilèges de
l'utilisateur root. Avec cette option, le binaire
- <code>suexec</code> sera install&eacute; avec seulement les bits
- setuid/setgid "capability" d&eacute;finis, ce qui constitue un
- sous-ensemble des privil&egrave;ges de root pour les op&eacute;rations de
+ <code>suexec</code> sera installé avec seulement les bits
+ setuid/setgid "capability" définis, ce qui constitue un
+ sous-ensemble des privilèges de root pour les opérations de
suexec. Notez que dans ce mode, le binaire <code>suexec</code> ne
- sera pas en mesure d'&eacute;crire dans un fichier journal ; il est donc
- recommand&eacute; dans ce mode d'utiliser les options
+ sera pas en mesure d'écrire dans un fichier journal ; il est donc
+ recommandé dans ce mode d'utiliser les options
<code>--with-suexec-syslog --without-suexec-logfile</code>, afin
d'utiliser la jounalisation syslog.</dd>
<dt><code>--with-suexec-bin=<em>PATH</em></code></dt>
- <dd>Le chemin du binaire <code>suexec</code> doit &ecirc;tre cod&eacute; en
- dur dans le serveur pour des raisons de s&eacute;curit&eacute;. Cette option
- vous permet de modifier le chemin par d&eacute;faut.
+ <dd>Le chemin du binaire <code>suexec</code> doit être codé en
+ dur dans le serveur pour des raisons de sécurité. Cette option
+ vous permet de modifier le chemin par défaut.
<em>Par exemple</em>
<code>--with-suexec-bin=/usr/sbin/suexec</code></dd>
<dt><code>--with-suexec-caller=<em>UID</em></code></dt>
<dd>L'<a href="mod/mpm_common.html#user">utilisateur</a> sous
- lequel httpd s'ex&eacute;cute habituellement. C'est le seul utilisateur
- autoris&eacute; &agrave; ex&eacute;cuter le wrapper suEXEC.</dd>
+ lequel httpd s'exécute habituellement. C'est le seul utilisateur
+ autorisé à exécuter le wrapper suEXEC.</dd>
<dt><code>--with-suexec-userdir=<em>DIR</em></code></dt>
- <dd>Cette option d&eacute;finit le sous-r&eacute;pertoire de la hi&eacute;rarchie des
- r&eacute;pertoires utilisateurs dans lequel l'utilisation
- de suEXEC sera autoris&eacute;e. Tous les ex&eacute;cutables situ&eacute;s dans ce
- r&eacute;pertoire seront ex&eacute;cutables par suEXEC sous l'utilisateur
- cible ; ces programmes doivent donc &ecirc;tre s&ucirc;rs. Si vous utilisez
+ <dd>Cette option définit le sous-répertoire de la hiérarchie des
+ répertoires utilisateurs dans lequel l'utilisation
+ de suEXEC sera autorisée. Tous les exécutables situés dans ce
+ répertoire seront exécutables par suEXEC sous l'utilisateur
+ cible ; ces programmes doivent donc être sûrs. Si vous utilisez
une directive <directive module="mod_userdir">UserDir</directive>
- "simple" (c'est &agrave; dire ne contenant pas de
+ "simple" (c'est à dire ne contenant pas de
"*"), l'option --with-suexec-userdir
- devra contenir la m&ecirc;me valeur. SuEXEC ne fonctionnera pas
+ devra contenir la même valeur. SuEXEC ne fonctionnera pas
correctement si la directive <directive
module="mod_userdir">UserDir</directive> contient une valeur
- diff&eacute;rente du r&eacute;pertoire home de l'utilisateur tel qu'il est
- d&eacute;fini dans le fichier <code>passwd</code>. la valeur par d&eacute;faut
+ différente du répertoire home de l'utilisateur tel qu'il est
+ défini dans le fichier <code>passwd</code>. la valeur par défaut
est "<code>public_html</code>".<br />
- Si vous avez plusieurs h&ocirc;tes virtuels avec une directive
- <directive module="mod_userdir">UserDir</directive> diff&eacute;rente
+ Si vous avez plusieurs hôtes virtuels avec une directive
+ <directive module="mod_userdir">UserDir</directive> différente
pour chacun d'entre eux, vous devrez faire en sorte que chaque
- UserDir poss&egrave;de un r&eacute;pertoire parent commun ; donnez alors &agrave;
+ UserDir possède un répertoire parent commun ; donnez alors à
l'option --with-suexec-userdir le nom
- de ce r&eacute;pertoire commun. <strong>Si tout ceci n'est pas d&eacute;fini
- correctement, les requ&ecirc;tes CGI "~userdir" ne fonctionneront
+ de ce répertoire commun. <strong>Si tout ceci n'est pas défini
+ correctement, les requêtes CGI "~userdir" ne fonctionneront
pas !</strong></dd>
<dt><code>--with-suexec-docroot=<em>DIR</em></code></dt>
<dd>Cette option fonctionne comme la directive DocumentRoot pour
- httpd. Il s'agit de la seule hi&eacute;rarchie (en dehors des directives
+ httpd. Il s'agit de la seule hiérarchie (en dehors des directives
<directive module="mod_userdir"
- >UserDir</directive>) dans laquelle la fonctionnalit&eacute; suEXEC
- pourra &ecirc;tre utilis&eacute;e. La valeur par d&eacute;faut est la valeur de
- <code>--datadir</code> accompagn&eacute;e du suffixe
+ >UserDir</directive>) dans laquelle la fonctionnalité suEXEC
+ pourra être utilisée. La valeur par défaut est la valeur de
+ <code>--datadir</code> accompagnée du suffixe
"<code>/htdocs</code>" ;
- <em>Par exemple</em>, si vous ex&eacute;cutez configure avec
+ <em>Par exemple</em>, si vous exécutez configure avec
"<code>--datadir=/home/apache</code>", la valeur
- "<code>/home/apache/htdocs</code>" sera utilis&eacute;e par d&eacute;faut comme
+ "<code>/home/apache/htdocs</code>" sera utilisée par défaut comme
racine des documents pour le conteneur suEXEC.</dd>
<dt><code>--with-suexec-uidmin=<em>UID</em></code></dt>
- <dd>Cette option d&eacute;finit l'identifiant utilisateur le plus bas
- avec lequel un utilisateur pourra &ecirc;tre la cible de
+ <dd>Cette option définit l'identifiant utilisateur le plus bas
+ avec lequel un utilisateur pourra être la cible de
suEXEC. 500 ou 100 sont des valeurs courantes sur la plupart des
- syst&egrave;mes. la valeur par d&eacute;faut est 100.</dd>
+ systèmes. la valeur par défaut est 100.</dd>
<dt><code>--with-suexec-gidmin=<em>GID</em></code></dt>
- <dd>Cette option d&eacute;finit l'identifiant de groupe le plus bas
- avec lequel un utilisateur pourra &ecirc;tre la cible de
+ <dd>Cette option définit l'identifiant de groupe le plus bas
+ avec lequel un utilisateur pourra être la cible de
suEXEC. 100 est une valeur courante sur la plupart des
- syst&egrave;mes et est par cons&eacute;quent la valeur par d&eacute;faut.</dd>
+ systèmes et est par conséquent la valeur par défaut.</dd>
<dt><code>--with-suexec-logfile=<em>FILE</em></code></dt>
- <dd>Cette option permet de d&eacute;finir le fichier dans lequel
- toutes les transactions et erreurs de suEXEC seront journalis&eacute;es
- (&agrave; des fins d'analyse ou de d&eacute;bogage). Par d&eacute;faut, le fichier
+ <dd>Cette option permet de définir le fichier dans lequel
+ toutes les transactions et erreurs de suEXEC seront journalisées
+ (à des fins d'analyse ou de débogage). Par défaut, le fichier
journal se nomme "<code>suexec_log</code>" et se trouve dans votre
- r&eacute;pertoire standard des fichiers journaux d&eacute;fini par
+ répertoire standard des fichiers journaux défini par
<code>--logfiledir</code></dd>
<dt><code>--with-suexec-syslog</code></dt>
<dd>Avec cette option, suexec enregistrera les messages d'erreurs
- et d'informations dans le journal syslog. Cette option doit &ecirc;tre
- utilis&eacute;e conjointement avec l'option
+ et d'informations dans le journal syslog. Cette option doit être
+ utilisée conjointement avec l'option
<code>--without-suexec-logfile</code>.</dd>
<dt><code>--with-suexec-safepath=<em>PATH</em></code></dt>
- <dd>Cette option permet de d&eacute;finir une variable d'environnement
- PATH s&ucirc;re &agrave; passer aux ex&eacute;cutables CGI. La valeur par d&eacute;faut
+ <dd>Cette option permet de définir une variable d'environnement
+ PATH sûre à passer aux exécutables CGI. La valeur par défaut
est "<code>/usr/local/bin:/usr/bin:/bin</code>".</dd>
</dl>
<section>
<title>Compilation et installation du conteneur suEXEC</title>
- <p>Si vous avez activ&eacute; la fonctionnalit&eacute; suEXEC &agrave; l'aide de
+ <p>Si vous avez activé la fonctionnalité suEXEC à l'aide de
l'option <code>--enable-suexec</code>, le binaire
- <code>suexec</code> sera automatiquement construit (en m&ecirc;me temps
- que httpd) lorsque vous ex&eacute;cuterez la commande
+ <code>suexec</code> sera automatiquement construit (en même temps
+ que httpd) lorsque vous exécuterez la commande
<code>make</code>.</p>
- <p>Lorsque tous les composants auront &eacute;t&eacute; construits, vous pourrez
- ex&eacute;cuter la commande <code>make install</code> afin de les
- installer. Le binaire <code>suexec</code> sera install&eacute; dans le
- r&eacute;pertoire d&eacute;fini &agrave; l'aide de l'option <code>--sbindir</code>. La
- localisation par d&eacute;faut est "/usr/local/apache2/bin/suexec".</p>
+ <p>Lorsque tous les composants auront été construits, vous pourrez
+ exécuter la commande <code>make install</code> afin de les
+ installer. Le binaire <code>suexec</code> sera installé dans le
+ répertoire défini à l'aide de l'option <code>--sbindir</code>. La
+ localisation par défaut est "/usr/local/apache2/bin/suexec".</p>
<p>Veuillez noter que vous aurez besoin des
- <strong><em>privil&egrave;ges root</em></strong> pour passer l'&eacute;tape de
+ <strong><em>privilèges root</em></strong> pour passer l'étape de
l'installation. Pour que le conteneur puisse changer
- l'identifiant utilisateur, il doit avoir comme propri&eacute;taire
+ l'identifiant utilisateur, il doit avoir comme propriétaire
<code><em>root</em></code>, et les droits du fichier doivent
- inclure le bit d'ex&eacute;cution setuserid.</p>
+ inclure le bit d'exécution setuserid.</p>
</section>
<section>
<title>>Mise en place de permissions pour
- parano&iuml;aque</title>
- <p>Bien que le conteneur suEXEC v&eacute;rifie que l'utilisateur qui
- l'appelle correspond bien &agrave; l'utilisateur sp&eacute;cifi&eacute; &agrave; l'aide de
+ paranoïaque</title>
+ <p>Bien que le conteneur suEXEC vérifie que l'utilisateur qui
+ l'appelle correspond bien à l'utilisateur spécifié à l'aide de
l'option <code>--with-suexec-caller</code> du programme
<program>configure</program>, il subsiste toujours le risque qu'un
- appel syst&egrave;me ou une biblioth&egrave;que fasse appel &agrave; suEXEC avant que
- cette v&eacute;rification ne soit exploitable sur votre syst&egrave;me. Pour
- tenir compte de ceci, et parce que c'est en g&eacute;n&eacute;ral la meilleure
- pratique, vous devez utiliser les permissions du syst&egrave;me de
+ appel système ou une bibliothèque fasse appel à suEXEC avant que
+ cette vérification ne soit exploitable sur votre système. Pour
+ tenir compte de ceci, et parce que c'est en général la meilleure
+ pratique, vous devez utiliser les permissions du système de
fichiers afin de vous assurer que seul le groupe sous lequel
- s'ex&eacute;cute httpd puisse faire appel &agrave; suEXEC.</p>
+ s'exécute httpd puisse faire appel à suEXEC.</p>
- <p>Si, par exemple, votre serveur web est configur&eacute; pour
- s'ex&eacute;cuter en tant que :</p>
+ <p>Si, par exemple, votre serveur web est configuré pour
+ s'exécuter en tant que :</p>
<highlight language="config">
User www
Group webgroup
</highlight>
- <p>et <program>suexec</program> se trouve &agrave;
- "/usr/local/apache2/bin/suexec", vous devez ex&eacute;cuter les
+ <p>et <program>suexec</program> se trouve à
+ "/usr/local/apache2/bin/suexec", vous devez exécuter les
commandes</p>
<example>
@@ -538,120 +538,117 @@ Group webgroup
</example>
<p>Ceci permet de s'assurer que seul le groupe sous lequel httpd
- s'ex&eacute;cute (ici webgroup) puisse faire appel au conteneur
+ s'exécute (ici webgroup) puisse faire appel au conteneur
suEXEC.</p>
</section>
</section>
-<section id="enable"><title>Activation et d&eacute;sactivation
+<section id="enable"><title>Activation et désactivation
de suEXEC</title>
- <p>Au d&eacute;marrage, httpd v&eacute;rifie la pr&eacute;sence du fichier
- <program>suexec</program> dans le r&eacute;pertoire d&eacute;fini par
+ <p>Au démarrage, httpd vérifie la présence du fichier
+ <program>suexec</program> dans le répertoire défini par
l'option <code>--sbindir</code> du script configure (le
- r&eacute;pertoire par d&eacute;faut est "/usr/local/apache/sbin/suexec"). Si
- httpd trouve un conteneur suEXEC correctement configur&eacute;, il
+ répertoire par défaut est "/usr/local/apache/sbin/suexec"). Si
+ httpd trouve un conteneur suEXEC correctement configuré, il
enregistrera le message suivant dans le journal des erreurs :</p>
<example>
[notice] suEXEC mechanism enabled (wrapper: <var>/path/to/suexec</var>)
</example>
- <p>Si ce message n'est pas g&eacute;n&eacute;r&eacute; au d&eacute;marrage du serveur, ce
- dernier ne trouve probablement pas le programme conteneur &agrave;
- l'endroit o&ugrave; il est sens&eacute; &ecirc;tre, ou l'ex&eacute;cutable suexec n'est pas
- install&eacute; en <em>setuid root</em>.</p>
-
- <p>Si le serveur HTTP Apache est d&eacute;j&agrave; en cours d'ex&eacute;cution, et si
- vous activez le m&eacute;canisme suEXEC pour la premi&egrave;re fois, vous
- devez arr&ecirc;ter et red&eacute;marrer httpd. Un red&eacute;marrage
- &agrave; l'aide d'un simple signal HUP ou USR1 suffira. </p>
- <p>Pour d&eacute;sactiver suEXEC, vous devez supprimer le fichier
- <program>suexec</program>, puis arr&ecirc;ter et red&eacute;marrer
+ <p>Si ce message n'est pas généré au démarrage du serveur, ce
+ dernier ne trouve probablement pas le programme conteneur à
+ l'endroit où il est sensé être, ou l'exécutable suexec n'est pas
+ installé en <em>setuid root</em>.</p>
+
+ <p>Si le serveur HTTP Apache est déjà en cours d'exécution, et si
+ vous activez le mécanisme suEXEC pour la première fois, vous
+ devez arrêter et redémarrer httpd. Un redémarrage
+ à l'aide d'un simple signal HUP ou USR1 suffira. </p>
+ <p>Pour désactiver suEXEC, vous devez supprimer le fichier
+ <program>suexec</program>, puis arrêter et redémarrer
httpd.</p>
</section>
<section id="usage"><title>Utilisation de suEXEC</title>
- <p>Les requ&ecirc;tes pour des programmes CGI ne feront appel au
- conteneur suEXEC que si elles concernent un h&ocirc;te virtuel
+ <p>Les requêtes pour des programmes CGI ne feront appel au
+ conteneur suEXEC que si elles concernent un hôte virtuel
contenant une directive <directive
module="mod_suexec">SuexecUserGroup</directive>, ou si elles sont
- trait&eacute;es par <module>mod_userdir</module>.</p>
+ traitées par <module>mod_userdir</module>.</p>
- <p><strong>H&ocirc;tes virtuels :</strong><br /> Une des m&eacute;thodes
- d'utilisation du conteneur suEXEC consiste &agrave; ins&eacute;rer une
+ <p><strong>Hôtes virtuels :</strong><br /> Une des méthodes
+ d'utilisation du conteneur suEXEC consiste à insérer une
directive <directive
module="mod_suexec">SuexecUserGroup</directive> dans une section
- <directive module="core">VirtualHost</directive>. En d&eacute;finissant
- des valeurs diff&eacute;rentes de celles du serveur principal, toutes les
- requ&ecirc;tes pour des ressources CGI seront ex&eacute;cut&eacute;es sous
- les <em>User</em> et <em>Group</em> d&eacute;finis pour cette section
+ <directive module="core">VirtualHost</directive>. En définissant
+ des valeurs différentes de celles du serveur principal, toutes les
+ requêtes pour des ressources CGI seront exécutées sous
+ les <em>User</em> et <em>Group</em> définis pour cette section
<directive
module="core" type="section">VirtualHost</directive>. Si cette
directive est absente de la section <directive module="core"
type="section">VirtualHost</directive>, l'utilisateur du
- serveur principal sera pris par d&eacute;faut</p>
-
- <p><strong>R&eacute;pertoires des utilisateurs :</strong><br /> Avec
- cette m&eacute;thode, les
- requ&ecirc;tes trait&eacute;es par <module>mod_userdir</module> appelleront le
- conteneur suEXEC pour ex&eacute;cuter le programme CGI sous l'identifiant
- utilisateur du r&eacute;pertoire utilisateur concern&eacute;. Seuls pr&eacute;requis
- pour pouvoir acc&eacute;der &agrave; cette fonctionnalit&eacute; : l'ex&eacute;cution des CGI
- doit &ecirc;tre activ&eacute;e pour l'utilisateur concern&eacute;, et le script doit
- passer avec succ&egrave;s le test des <a href="#model">v&eacute;rifications de
- s&eacute;curit&eacute;</a> d&eacute;crit plus haut. Voir aussi l'
+ serveur principal sera pris par défaut</p>
+
+ <p><strong>Répertoires des utilisateurs :</strong><br /> Avec
+ cette méthode, les
+ requêtes traitées par <module>mod_userdir</module> appelleront le
+ conteneur suEXEC pour exécuter le programme CGI sous l'identifiant
+ utilisateur du répertoire utilisateur concerné. Seuls prérequis
+ pour pouvoir accéder à cette fonctionnalité : l'exécution des CGI
+ doit être activée pour l'utilisateur concerné, et le script doit
+ passer avec succès le test des <a href="#model">vérifications de
+ sécurité</a> décrit plus haut. Voir aussi l'
<a href="#install">option de compilation</a>
<code>--with-suexec-userdir</code>.</p> </section>
-<section id="debug"><title>D&eacute;bogage de suEXEC</title>
+<section id="debug"><title>Débogage de suEXEC</title>
- <p>Le conteneur suEXEC va &eacute;crire ses informations de journalisation
- dans le fichier d&eacute;fini par l'option de compilation
- <code>--with-suexec-logfile</code> comme indiqu&eacute; plus haut,
+ <p>Le conteneur suEXEC va écrire ses informations de journalisation
+ dans le fichier défini par l'option de compilation
+ <code>--with-suexec-logfile</code> comme indiqué plus haut,
ou vers syslog si l'option <code>--with-suexec-syslog</code> est
- utilis&eacute;e. Si vous
- pensez avoir configur&eacute; et install&eacute; correctement le conteneur,
+ utilisée. Si vous
+ pensez avoir configuré et installé correctement le conteneur,
consultez ce journal, ainsi que le journal des erreurs du serveur
- afin de d&eacute;terminer l'endroit o&ugrave; vous avez fait fausse
+ afin de déterminer l'endroit où vous avez fait fausse
route. Si vous utilisez une distribution binaire, la commande
- <code>"suexec -V"</code> vous permet de d&eacute;terminer quelles options
- ont &eacute;t&eacute; utilis&eacute;es pour compiler suexec.</p>
+ <code>"suexec -V"</code> vous permet de déterminer quelles options
+ ont été utilisées pour compiler suexec.</p>
</section>
-<section id="jabberwock"><title>Avis &agrave; la population !
+<section id="jabberwock"><title>Avis à la population !
Avertissements et exemples</title>
- <p><strong>NOTE !</strong> Cette section est peut-&ecirc;tre incompl&egrave;te.
- Pour en consulter la derni&egrave;re r&eacute;vision, voir la version de la <a
- href="http://httpd.apache.org/docs/&httpd.docs;/suexec.html"
- >Documentation en ligne</a>.</p>
+ <p><strong>NOTE !</strong> Cette section est peut-être incomplète.</p>
<p>Quelques points importants du conteneur peuvent
imposer des contraintes du point de vue de la configuration du
serveur. Veuillez en prendre connaissance avant de soumettre un
- rapport de bogue &agrave; propos de suEXEC.</p>
+ rapport de bogue à propos de suEXEC.</p>
+ <p><strong>Points importants à propos de suEXEC</strong></p>
<ul>
- <li><strong>Points importants de suEXEC</strong></li>
<li>
- Limitations concernant la hi&eacute;rarchie.
+ Limitations concernant la hiérarchie.
<p class="indent">
- Pour des raisons de s&eacute;curit&eacute; et d'efficacit&eacute;, toutes les
- requ&ecirc;tes suEXEC ne doivent concerner que des ressources
- situ&eacute;es dans la racine des documents d&eacute;finie pour les
- requ&ecirc;tes concernant un h&ocirc;te virtuel, ou des ressources
- situ&eacute;es dans la racine des documents d&eacute;finies pour les
- requ&ecirc;tes concernant un r&eacute;pertoire utilisateur. Par exemple,
- si vous avez configur&eacute; quatre h&ocirc;tes virtuels, vous devrez
- d&eacute;finir la structure des racines de documents de vos h&ocirc;tes
- virtuels en dehors d'une hi&eacute;rarchie de documents principale
+ Pour des raisons de sécurité et d'efficacité, toutes les
+ requêtes suEXEC ne doivent concerner que des ressources
+ situées dans la racine des documents définie pour les
+ requêtes concernant un hôte virtuel, ou des ressources
+ situées dans la racine des documents définies pour les
+ requêtes concernant un répertoire utilisateur. Par exemple,
+ si vous avez configuré quatre hôtes virtuels, vous devrez
+ définir la structure des racines de documents de vos hôtes
+ virtuels en dehors d'une hiérarchie de documents principale
de httpd, afin de tirer parti de suEXEC dans le contexte des
- h&ocirc;tes virtuels (Exemple &agrave; venir).
+ hôtes virtuels (Exemple à venir).
</p>
</li>
@@ -659,11 +656,11 @@ de suEXEC</title>
La variable d'environnement PATH de suEXEC
<p class="indent">
- Modifier cette variable peut s'av&eacute;rer dangereux. Assurez-vous
- que tout chemin que vous ajoutez &agrave; cette variable est un
- r&eacute;pertoire <strong>de confiance</strong>. Vous n'avez
- probablement pas l'intention d'ouvrir votre serveur de fa&ccedil;on
- &agrave; ce que l'on puisse y ex&eacute;cuter un cheval de Troie.
+ Modifier cette variable peut s'avérer dangereux. Assurez-vous
+ que tout chemin que vous ajoutez à cette variable est un
+ répertoire <strong>de confiance</strong>. Vous n'avez
+ probablement pas l'intention d'ouvrir votre serveur de façon
+ à ce que l'on puisse y exécuter un cheval de Troie.
</p>
</li>