Loading docs/manual/mod/mod_ssl.xml.fr +37 −20 Original line number Diff line number Diff line <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> <!-- English Revision: 1841686:1842641 (outdated) --> <!-- English Revision: 1842641 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> Loading Loading @@ -803,7 +803,7 @@ SSLProtocol TLSv1 <name>SSLCipherSuite</name> <description>Algorithmes de chiffrement disponibles pour la négociation au cours de l'initialisation de la connexion SSL</description> <syntax>SSLCipherSuite <em>algorithmes</em></syntax> <syntax>SSLCipherSuite [<em>protocol</em>] <em>cipher-spec</em></syntax> <default>SSLCipherSuite DEFAULT (dépend de la version d'OpenSSL installée)</default> <contextlist><context>server config</context> Loading @@ -814,9 +814,15 @@ installée)</default> <usage> <p> Cette directive complexe utilise la chaîne <em>algorithmes</em> Cette directive complexe utilise la chaîne <em>cipher-spec</em> contenant la liste des algorithmes de chiffrement OpenSSL que le client peut utiliser au cours de la phase d'initialisation de la connexion SSL. peut utiliser au cours de la phase d'initialisation de la connexion SSL. La spécification optionnelle du protocole permet de configurer la suite d'algorithmes de chiffrement pour une version spécifique de SSL. Une des valeurs possibles est "SSL" pour toutes les versions du protocole SSL jusqu'à TLSv1.2 compris. </p> <p> Notez que cette directive peut être utilisée aussi bien dans un contexte de serveur que dans un contexte de répertoire. Dans un contexte de serveur, elle s'applique à l'initialisation SSL standard lorsqu'une Loading @@ -825,21 +831,32 @@ renégociation SSL avec la liste d'algorithmes de chiffrement spécifiée après la lecture d'une requête HTTP, mais avant l'envoi de la réponse HTTP.</p> <p> Si la bibliothèque SSL supporte TLSv1.3 (versions d'OpenSSL 1.1.1 et supérieures), il est possible de spécifier le paramètre "TLSv1.3" pour configurer la suite d'algorithmes de chiffrement pour ce protocole. Comme TLSv1.3 n'autorise pas la renégociation, spécifier pour lui des algorithmes de chiffrement dans un contexte de répertoire n'est pas autorisé</p> <p> Pour obtenir la liste des noms d'algorithmes de chiffrement pour TLSv1.3, se référer à la <a href="https://www.openssl.org/docs/manmaster/man3/SSL_CTX_set_ciphersuites.html">the OpenSSL documentation</a>.</p> <p> La liste d'algorithmes de chiffrement SSL spécifiée par l'argument <em>algorithmes</em> comporte quatre attributs principaux auxquels <em>cipher-spec</em> comporte quatre attributs principaux auxquels s'ajoutent quelques attributs secondaires :</p> <ul> <li><em>Algorithme d'échange de clés</em>:<br /> RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman, Secure Remote Password RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman, Secure Remote Password. </li> <li><em>Algorithme d'authentification</em>:<br /> RSA, Diffie-Hellman, DSS, ECDSA ou none. RSA, Diffie-Hellman, DSS, ECDSA, ou none. </li> <li><em>Algorithme de chiffrement</em>:<br /> AES, DES, Triple-DES, RC4, RC2, IDEA, etc... </li> <li><em>Algorithme de condensé MAC</em>:<br /> MD5, SHA or SHA1, SHA256, SHA384. MD5, SHA ou SHA1, SHA256, SHA384. </li> </ul> <p>L'algorithme de chiffrement peut aussi provenir de l'extérieur. Les Loading @@ -849,8 +866,8 @@ peut soit spécifier tous les algorithmes à la fois, soit utiliser des alias pour spécifier une liste d'algorithmes dans leur ordre de préférence (voir <a href="#table1">Table 1</a>). Les algorithmes et alias effectivement disponibles dépendent de la version d'openssl utilisée. Les versions ultérieures d'openssl inclueront probablement des algorithmes supplémentaires.</p> utilisée. Les versions ultérieures d'openssl sont susceptibles d'inclure des algorithmes supplémentaires.</p> <table border="1"> <columnspec><column width=".5"/><column width=".5"/></columnspec> Loading Loading @@ -883,8 +900,8 @@ distant sécurisé (SRP)</td></tr> <tr><td><code>MD5</code></td> <td>Fonction de hashage MD5</td></tr> <tr><td><code>SHA1</code></td> <td>Fonction de hashage SHA1</td></tr> <tr><td><code>SHA</code></td> <td>alias pour SHA1</td> </tr> <tr><td><code>SHA256</code></td> <td>>Fonction de hashage SHA256</td> </tr> <tr><td><code>SHA384</code></td> <td>>Fonction de hashage SHA384</td> </tr> <tr><td><code>SHA256</code></td> <td>Fonction de hashage SHA256</td> </tr> <tr><td><code>SHA384</code></td> <td>Fonction de hashage SHA384</td> </tr> <tr><td colspan="2"><em>Alias :</em></td></tr> <tr><td><code>SSLv3</code></td> <td>tous les algorithmes de chiffrement SSL version 3.0</td> </tr> Loading @@ -908,19 +925,19 @@ utilisant l'échange de clés RSA</td> </tr> utilisant l'échange de clés Diffie-Hellman</td> </tr> <tr><td><code>EDH</code></td> <td>tous les algorithmes utilisant l'échange de clés Diffie-Hellman temporaires</td> </tr> <tr><td><code>ECDH</code></td> <td>échange de clés Elliptic Curve Diffie-Hellman</td> </tr> <tr><td><code>ECDH</code></td> <td>Echange de clés Elliptic Curve Diffie-Hellman</td> </tr> <tr><td><code>ADH</code></td> <td>tous les algorithmes utilisant l'échange de clés Diffie-Hellman anonymes</td> </tr> <tr><td><code>AECDH</code></td> <td>tous les algorithmes utilisant l'échange de clés Elliptic Curve Diffie-Hellman</td> </tr> <tr><td><code>AECDH</code></td> <td>tous les algorithmes utilisant l'échange de clés Elliptic Curve Diffie-Hellman</td> </tr> <tr><td><code>SRP</code></td> <td>tous les algorithmes utilisant l'échange de clés avec mot de passe distant sécurisé (SRP)</td> </tr> <tr><td><code>DSS</code></td> <td>tous les algorithmes utilisant l'authentification DSS</td> </tr> <tr><td><code>ECDSA</code></td> <td>tous les algorithmes utilisant l'authentification ECDSA</td> </tr> <tr><td><code>aNULL</code></td> <td>tous les algorithmes n'utilisant aucune authentification</td> </tr> <tr><td><code>ECDSA</code></td> <td>tous les algorithmes utilisant l'authentification ECDSA</td> </tr> <tr><td><code>aNULL</code></td> <td>tous les algorithmes n'utilisant aucune authentification</td> </tr> </table> <p> Cela devient intéressant lorsque tous ces symboles sont combinés Loading Loading @@ -2331,7 +2348,7 @@ module="mod_ssl">SSLProtocol</directive> pour plus d'informations. <name>SSLProxyCipherSuite</name> <description>Algorithmes de chiffrement disponibles pour la négociation lors de l'initialisation d'une connexion SSL de mandataire</description> <syntax>SSLProxyCipherSuite <em>algorithmes</em></syntax> <syntax>SSLProxyCipherSuite [<em>protocol</em>] <em>cipher-spec</em></syntax> <default>SSLProxyCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP</default> <contextlist><context>server config</context> <context>virtual host</context> <context>proxy section</context></contextlist> Loading docs/manual/programs/ab.xml.fr +9 −1 Original line number Diff line number Diff line <?xml version='1.0' encoding='UTF-8' ?> <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> <!-- English Revision: 1676925:1843412 (outdated) --> <!-- English Revision: 1843412 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> Loading Loading @@ -47,6 +47,7 @@ Apache</title> [ -<strong>C</strong> <var>nom-cookie</var>=<var>valeur</var> ] [ -<strong>d</strong> ] [ -<strong>e</strong> <var>fichier-csv</var> ] [ -<strong>E</strong> <var>fichier du certificat client</var> ] [ -<strong>f</strong> <var>protocole</var> ] [ -<strong>g</strong> <var>fichier-gnuplot</var> ] [ -<strong>h</strong> ] Loading Loading @@ -114,6 +115,13 @@ Apache</title> fichier est en général plus utile qu'un fichier 'gnuplot', car les résultats sont déjà sous forme binaire.</dd> <dt><code>-E <var>fichier du certificat client</var></code></dt> <dd>Utilise le certificat client au format PEM qu'il contient pour s'authentifier auprès du serveur lors d'une connexion à un site web sous SSL. Ce fichier doit contenir le certificat client suivi des certificats intermédiaires et de la clé privé. Disponible à partir de la version 2.4.36 du serveur HTTP Apache.</dd> <dt><code>-f <var>protocole</var></code></dt> <dd>Spécifie le protocole SSL/TLS (SSL2, SSL3, TLS1, TLS1.1, TLS1.2, or ALL). TLS1.1 et TLS1.2 sont supportés à partir de la version 2.4.4 du Loading Loading
docs/manual/mod/mod_ssl.xml.fr +37 −20 Original line number Diff line number Diff line <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> <!-- English Revision: 1841686:1842641 (outdated) --> <!-- English Revision: 1842641 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> Loading Loading @@ -803,7 +803,7 @@ SSLProtocol TLSv1 <name>SSLCipherSuite</name> <description>Algorithmes de chiffrement disponibles pour la négociation au cours de l'initialisation de la connexion SSL</description> <syntax>SSLCipherSuite <em>algorithmes</em></syntax> <syntax>SSLCipherSuite [<em>protocol</em>] <em>cipher-spec</em></syntax> <default>SSLCipherSuite DEFAULT (dépend de la version d'OpenSSL installée)</default> <contextlist><context>server config</context> Loading @@ -814,9 +814,15 @@ installée)</default> <usage> <p> Cette directive complexe utilise la chaîne <em>algorithmes</em> Cette directive complexe utilise la chaîne <em>cipher-spec</em> contenant la liste des algorithmes de chiffrement OpenSSL que le client peut utiliser au cours de la phase d'initialisation de la connexion SSL. peut utiliser au cours de la phase d'initialisation de la connexion SSL. La spécification optionnelle du protocole permet de configurer la suite d'algorithmes de chiffrement pour une version spécifique de SSL. Une des valeurs possibles est "SSL" pour toutes les versions du protocole SSL jusqu'à TLSv1.2 compris. </p> <p> Notez que cette directive peut être utilisée aussi bien dans un contexte de serveur que dans un contexte de répertoire. Dans un contexte de serveur, elle s'applique à l'initialisation SSL standard lorsqu'une Loading @@ -825,21 +831,32 @@ renégociation SSL avec la liste d'algorithmes de chiffrement spécifiée après la lecture d'une requête HTTP, mais avant l'envoi de la réponse HTTP.</p> <p> Si la bibliothèque SSL supporte TLSv1.3 (versions d'OpenSSL 1.1.1 et supérieures), il est possible de spécifier le paramètre "TLSv1.3" pour configurer la suite d'algorithmes de chiffrement pour ce protocole. Comme TLSv1.3 n'autorise pas la renégociation, spécifier pour lui des algorithmes de chiffrement dans un contexte de répertoire n'est pas autorisé</p> <p> Pour obtenir la liste des noms d'algorithmes de chiffrement pour TLSv1.3, se référer à la <a href="https://www.openssl.org/docs/manmaster/man3/SSL_CTX_set_ciphersuites.html">the OpenSSL documentation</a>.</p> <p> La liste d'algorithmes de chiffrement SSL spécifiée par l'argument <em>algorithmes</em> comporte quatre attributs principaux auxquels <em>cipher-spec</em> comporte quatre attributs principaux auxquels s'ajoutent quelques attributs secondaires :</p> <ul> <li><em>Algorithme d'échange de clés</em>:<br /> RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman, Secure Remote Password RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman, Secure Remote Password. </li> <li><em>Algorithme d'authentification</em>:<br /> RSA, Diffie-Hellman, DSS, ECDSA ou none. RSA, Diffie-Hellman, DSS, ECDSA, ou none. </li> <li><em>Algorithme de chiffrement</em>:<br /> AES, DES, Triple-DES, RC4, RC2, IDEA, etc... </li> <li><em>Algorithme de condensé MAC</em>:<br /> MD5, SHA or SHA1, SHA256, SHA384. MD5, SHA ou SHA1, SHA256, SHA384. </li> </ul> <p>L'algorithme de chiffrement peut aussi provenir de l'extérieur. Les Loading @@ -849,8 +866,8 @@ peut soit spécifier tous les algorithmes à la fois, soit utiliser des alias pour spécifier une liste d'algorithmes dans leur ordre de préférence (voir <a href="#table1">Table 1</a>). Les algorithmes et alias effectivement disponibles dépendent de la version d'openssl utilisée. Les versions ultérieures d'openssl inclueront probablement des algorithmes supplémentaires.</p> utilisée. Les versions ultérieures d'openssl sont susceptibles d'inclure des algorithmes supplémentaires.</p> <table border="1"> <columnspec><column width=".5"/><column width=".5"/></columnspec> Loading Loading @@ -883,8 +900,8 @@ distant sécurisé (SRP)</td></tr> <tr><td><code>MD5</code></td> <td>Fonction de hashage MD5</td></tr> <tr><td><code>SHA1</code></td> <td>Fonction de hashage SHA1</td></tr> <tr><td><code>SHA</code></td> <td>alias pour SHA1</td> </tr> <tr><td><code>SHA256</code></td> <td>>Fonction de hashage SHA256</td> </tr> <tr><td><code>SHA384</code></td> <td>>Fonction de hashage SHA384</td> </tr> <tr><td><code>SHA256</code></td> <td>Fonction de hashage SHA256</td> </tr> <tr><td><code>SHA384</code></td> <td>Fonction de hashage SHA384</td> </tr> <tr><td colspan="2"><em>Alias :</em></td></tr> <tr><td><code>SSLv3</code></td> <td>tous les algorithmes de chiffrement SSL version 3.0</td> </tr> Loading @@ -908,19 +925,19 @@ utilisant l'échange de clés RSA</td> </tr> utilisant l'échange de clés Diffie-Hellman</td> </tr> <tr><td><code>EDH</code></td> <td>tous les algorithmes utilisant l'échange de clés Diffie-Hellman temporaires</td> </tr> <tr><td><code>ECDH</code></td> <td>échange de clés Elliptic Curve Diffie-Hellman</td> </tr> <tr><td><code>ECDH</code></td> <td>Echange de clés Elliptic Curve Diffie-Hellman</td> </tr> <tr><td><code>ADH</code></td> <td>tous les algorithmes utilisant l'échange de clés Diffie-Hellman anonymes</td> </tr> <tr><td><code>AECDH</code></td> <td>tous les algorithmes utilisant l'échange de clés Elliptic Curve Diffie-Hellman</td> </tr> <tr><td><code>AECDH</code></td> <td>tous les algorithmes utilisant l'échange de clés Elliptic Curve Diffie-Hellman</td> </tr> <tr><td><code>SRP</code></td> <td>tous les algorithmes utilisant l'échange de clés avec mot de passe distant sécurisé (SRP)</td> </tr> <tr><td><code>DSS</code></td> <td>tous les algorithmes utilisant l'authentification DSS</td> </tr> <tr><td><code>ECDSA</code></td> <td>tous les algorithmes utilisant l'authentification ECDSA</td> </tr> <tr><td><code>aNULL</code></td> <td>tous les algorithmes n'utilisant aucune authentification</td> </tr> <tr><td><code>ECDSA</code></td> <td>tous les algorithmes utilisant l'authentification ECDSA</td> </tr> <tr><td><code>aNULL</code></td> <td>tous les algorithmes n'utilisant aucune authentification</td> </tr> </table> <p> Cela devient intéressant lorsque tous ces symboles sont combinés Loading Loading @@ -2331,7 +2348,7 @@ module="mod_ssl">SSLProtocol</directive> pour plus d'informations. <name>SSLProxyCipherSuite</name> <description>Algorithmes de chiffrement disponibles pour la négociation lors de l'initialisation d'une connexion SSL de mandataire</description> <syntax>SSLProxyCipherSuite <em>algorithmes</em></syntax> <syntax>SSLProxyCipherSuite [<em>protocol</em>] <em>cipher-spec</em></syntax> <default>SSLProxyCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP</default> <contextlist><context>server config</context> <context>virtual host</context> <context>proxy section</context></contextlist> Loading
docs/manual/programs/ab.xml.fr +9 −1 Original line number Diff line number Diff line <?xml version='1.0' encoding='UTF-8' ?> <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> <!-- English Revision: 1676925:1843412 (outdated) --> <!-- English Revision: 1843412 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> Loading Loading @@ -47,6 +47,7 @@ Apache</title> [ -<strong>C</strong> <var>nom-cookie</var>=<var>valeur</var> ] [ -<strong>d</strong> ] [ -<strong>e</strong> <var>fichier-csv</var> ] [ -<strong>E</strong> <var>fichier du certificat client</var> ] [ -<strong>f</strong> <var>protocole</var> ] [ -<strong>g</strong> <var>fichier-gnuplot</var> ] [ -<strong>h</strong> ] Loading Loading @@ -114,6 +115,13 @@ Apache</title> fichier est en général plus utile qu'un fichier 'gnuplot', car les résultats sont déjà sous forme binaire.</dd> <dt><code>-E <var>fichier du certificat client</var></code></dt> <dd>Utilise le certificat client au format PEM qu'il contient pour s'authentifier auprès du serveur lors d'une connexion à un site web sous SSL. Ce fichier doit contenir le certificat client suivi des certificats intermédiaires et de la clé privé. Disponible à partir de la version 2.4.36 du serveur HTTP Apache.</dd> <dt><code>-f <var>protocole</var></code></dt> <dd>Spécifie le protocole SSL/TLS (SSL2, SSL3, TLS1, TLS1.1, TLS1.2, or ALL). TLS1.1 et TLS1.2 sont supportés à partir de la version 2.4.4 du Loading