dams            Mon Jan 22 03:55:27 2001 EDT

  Modified files:              
    /phpdoc/fr/chapters security.xml config.xml 
  Log:
  updates for stricter parsers.
  
Index: phpdoc/fr/chapters/security.xml
diff -u phpdoc/fr/chapters/security.xml:1.11 phpdoc/fr/chapters/security.xml:1.12
--- phpdoc/fr/chapters/security.xml:1.11        Fri Jan 19 00:46:49 2001
+++ phpdoc/fr/chapters/security.xml     Mon Jan 22 03:55:27 2001
@@ -35,9 +35,9 @@
   </simpara>
   <simpara>
    Ce chapitre commence par expliquer les diff&eacute;rentes options de configuration
-   et les situations o&ugrave; elles peuvent &ecirc;tre utilis&eacute;es en toute 
s&eacute;curit&eacute;.
-   Puis, viennent les consid&eacute;rations de niveaux de s&eacute;curit&eacute;, et 
les conseils
-   g&eacute;n&eacute;raux.
+   et les situations o&ugrave; elles peuvent &ecirc;tre utilis&eacute;es en
+   toute s&eacute;curit&eacute;. Puis, viennent les consid&eacute;rations de 
+   niveaux de s&eacute;curit&eacute;, et les conseils g&eacute;n&eacute;raux.
   </simpara>
   <sect1 id="security.cgi">
    <title>Binaires CGI</title>
@@ -90,15 +90,15 @@
            <acronym>CGI</acronym>. Habituellement, des directives de configuration
            du serveur web (pour le serveur Apache: Action) sont utilis&eacute;es pour
            rediriger les requ&ecirc;tes pour obtenir un document
-           <filename role="url">http://my.host/secret/script.php3</filename> par
+           <filename role="url">http://my.host/secret/script.php</filename> par
            l'interpr&eacute;teur PHP. Dans une telle configuration, le serveur web
            v&eacute;rifie d'abord si il a acc&egrave;s au r&eacute;pertoire
            <filename role="uri">/secret</filename>, et apr&egrave;s cette
            v&eacute;rification redirige la requ&ecirc;te vers
-           <filename 
role="url">http://my.host/cgi-bin/php/secret/script.php3</filename>.
+           <filename 
+role="url">http://my.host/cgi-bin/php/secret/script.php</filename>.
            Malheureusement, si la requ&ecirc;te est faite directement sous cette 
forme,
            aucune v&eacute;rification d'acc&egrave;s n'est faite par le serveur web
-           pour le fichier <filename role="uri">/secret/script.php3</filename>,
+           pour le fichier <filename role="uri">/secret/script.php</filename>,
            mais uniquement pour le fichier <filename 
role="uri">/cgi-bin/php</filename>.
            De cette mani&egrave;re, n'importe quel utilisateur qui peut acc&eacute;der
            au fichier <filename role="uri">/cgi-bin/php</filename> peut aussi
@@ -129,9 +129,9 @@
       <link 
linkend="install.configure.enable-force-cgi-redirect">--disable-force-cgi-redirect</link>.
       Vous devez quand m&ecirc;me v&eacute;rifier qu'aucun script ne fait appel
       au PHP, de mani&egrave;re directe,
-      <filename role="php">http://my.host/cgi-bin/php/dir/script.php3</filename>
+      <filename role="php">http://my.host/cgi-bin/php/dir/script.php</filename>
       ou bien de mani&egrave;re indirecte, par redirection,
-      <filename role="php">http://my.host/dir/script.php3</filename>.
+      <filename role="php">http://my.host/dir/script.php</filename>.
     </simpara>
     <simpara>
       Les redirections peuvent &ecirc;tre configur&eacute;es dans les fichiers
@@ -146,7 +146,7 @@
     <simpara>
       Cette option de compilation pr&eacute;vient quiconque d'appeler
       directement un script avec l'url
-      <filename 
role="php">http://my.host/cgi-bin/php/secretdir/script.php3</filename>.
+      <filename role="php">http://my.host/cgi-bin/php/secretdir/script.php</filename>.
       Dans ce cas l&agrave;, PHP parsera le fichier uniquement si il y a eu 
redirection.
     </simpara>
     <simpara>
@@ -154,8 +154,8 @@
       gr&acirc;ce aux directives suivantes :
     </simpara>
     <programlisting role="apache-conf">
-Action php3-script /cgi-bin/php
-AddHandler php3-script .php3
+Action.php-script /cgi-bin/php
+AddHandler.php-script .php
     </programlisting>
     <simpara>
       Cette option a uniquement &eacute;t&eacute; test&eacute;e avec Apache et
@@ -208,23 +208,23 @@
      activ&eacute;e, seulement les fichiers contenues dans le r&eacute;pertoire
      <parameter>doc_root</parameter> peuvent &ecirc;tre ouverts.
      Ouvrir un fichier poss&eacute;dant l'url
-     <filename role="url">http://my.host/~user/doc.php3</filename> ne correspond
+     <filename role="url">http://my.host/~user/doc.php</filename> ne correspond
      pas &agrave; l'ouverture d'un fichier sous le r&eacute;pertoire racine de
      l'utilisateur mais &agrave; l'ouverture du fichier
-     <filename role="uri">~user/doc.php3</filename> sous le repertoire
+     <filename role="uri">~user/doc.php</filename> sous le repertoire
      "doc_root" (oui, un r&eacute;pertoire commence par un tilde
      [<literal>~</literal>]).
     </simpara>
     <simpara>
       Si la directive "user_dir" est activ&eacute;e &agrave; la valeur
       <filename role="dir">public_php</filename> par exemple, une requ&ecirc;te
-      du type <filename role="url">http://my.host/~user/doc.php3</filename>
-      ouvrira un fichier appel&eacute; <filename>doc.php3</filename> sous le
+      du type <filename role="url">http://my.host/~user/doc.php</filename>
+      ouvrira un fichier appel&eacute; <filename>doc.php</filename> sous le
       r&eacute;pertoire appel&eacute; <filename role="dir">public_php</filename>
       sous le r&eacute;pertoire racine de l'utilisateur.
       Si le r&eacute;pertoire racine des utilisateurs est
       <filename role="dir">/home/user</filename>, le fichier ex&eacute;cut&eacute;
-      sera <filename>/home/user/public_php/doc.php3</filename>.
+      sera <filename>/home/user/public_php/doc.php</filename>.
     </simpara>
     <simpara>
       <parameter>user_dir</parameter> et <parameter>doc_root</parameter> sont
@@ -264,22 +264,6 @@
     </para>
    </sect2>
   </sect1>
-  <sect1 id="security.current">
-   <title>Etre &agrave; jour</title>
-   <simpara>
-    PHP, comme de nombreux syst&egrave;mes de grandes tailles, est constamment
-    test&eacute; et am&eacute;lior&eacute;. Chaque nouvelle version rassemble des 
modifications
-    majeures et mineurs, aussi bien pour renforcer la s&eacute;curit&eacute;, 
r&eacute;parer
-    les probl&egrave;mes de conceptions de configuration, et d'autres points
-    qui peuvent affecter la s&eacute;curit&eacute; globale et la stabilit&eacute; de 
votre
-    syst&egrave;me.
-   </simpara>
-   <simpara>
-    Comme les autres langages de scripts syst&egrave;mes, la meilleure approche est
-    de mettre &agrave; jour souvent PHP, et de rester &agrave; l'&eacute;coute des 
derni&egrave;res
-    versions et des modifications qu'elles apportent.
-   </simpara>
-  </sect1>
   <sect1 id="security.apache">
    <title>Module Apache</title>
    <simpara>
@@ -364,7 +348,8 @@
    documents dans les comptes des autres utilisateurs.
    Dans ce cas, vous souhaiterez utiliser une autre forme d'authentification.
    Consid&eacute;rez ce qui pourrait se passer si les utilisateurs passer
-   "../etc/" et "passwd" comme arguments!. Le code serait 
&eacute;x&eacute;cut&eacute; tel que :
+   "../etc/" et "passwd" comme arguments!. Le code serait 
+&eacute;x&eacute;cut&eacute; 
+   tel que :
     <example>
      <title>Une attaque du syst&egrave;me de fichier!</title>
      <programlisting role="php">
@@ -447,14 +432,14 @@
     Les erreurs PHP qui sont normalement retourn&eacute;es peuvent &ecirc;tre
     tr&egrave;s pratiques pour un d&eacute;veloppeur qui essaie de d&eacute;bugger un
     scripts, car elles donnent de pr&eacute;cieux renseignements tels que
-    quelle fonction a &eacute;chou&eacute;, quel fichier n'a pas &eacute;t&eacute; 
trouv&eacute;,
-    quel script PHP a bugg&eacute;, et quelle ligne est en faute. Toutes
+    quelle fonction a &eacute;chou&eacute;, quel fichier n'a pas &eacute;t&eacute; 
+    trouv&eacute;, quel script PHP a bugg&eacute;, et quelle ligne est en faute. 
+Toutes
     ces informations sont exploitables. Il est commun aux d&eacute;veloppeurs PHP
     d'utiliser les fonctions <function>show_source</function>,
     <function>highlight_string</function>, ou <function>highlight_file</function>
     comme outils de d&eacute;buggage, mais sur un site en production,  cela expose
-    des variables cach&eacute;es, des syntaxes non v&eacute;rifi&eacute;es ou 
d'autres informations
-    dangeureuses.
+    des variables cach&eacute;es, des syntaxes non v&eacute;rifi&eacute;es 
+    ou d'autres informations dangeureuses.
    </simpara>
    <simpara>
     Par exemple, le style d'erreur indique sur quel syst&egrave;me PHP fonctionne.
@@ -485,7 +470,8 @@
     erreurs. La deuxi&egrave;me est d'inactiver le rapport d'erreur, d&egrave;s
     que le script est en production. La troisi&egrave;me est d'utiliser les
     fonctions de gestions des erreurs. Suivant votre politique de
-    s&eacute;curit&eacute;, vous pouvez utiliser un panachage savant des trois 
m&eacute;thodes.
+    s&eacute;curit&eacute;, vous pouvez utiliser un panachage savant des 
+    trois m&eacute;thodes.
    </simpara>
   </sect1>
   <sect1 id="security.variables">
@@ -543,20 +529,22 @@
       </simpara>
      </listitem>
     </itemizedlist>
-    En r&eacute;pondant de mani&egrave;re ad&eacute;quate &agrave; ces questions lors 
de l'&eacute;criture
-    de vos scripts (plut&ocirc;t qu'apr&egrave;s), vous &eacute;viterez une 
r&eacute;&eacute;criture
-    inopportune pour raison de s&eacute;curit&eacute;. En commencant vos projets
-    avec ces recommandations en t&ecirc;tes, vous garantirez pas la 
s&eacute;curit&eacute;
-    de votre syst&egrave;me, mais vous contribuerez &agrave; l'am&eacute;liorer.
+    En r&eacute;pondant de mani&egrave;re ad&eacute;quate &agrave; ces questions 
+    lors de l'&eacute;criture de vos scripts (plut&ocirc;t qu'apr&egrave;s), vous 
+    &eacute;viterez une r&eacute;&eacute;criture inopportune pour raison de 
+    s&eacute;curit&eacute;. En commencant vos projets avec ces recommandations 
+    en t&ecirc;tes, vous garantirez pas la s&eacute;curit&eacute; de votre 
+    syst&egrave;me, mais vous contribuerez &agrave; l'am&eacute;liorer.
    </para>
    <para>
     Vous pouvez aussi envisager de supprimer l'acquisition automatique des
     variables d'environnement, les guillemets magiques (magic_quotes),
-    ou encore toute option qui pourrait vous conduire &agrave; 
m&eacute;s&eacute;valuer la
-    validit&eacute;, la source ou la valeur d'une variable. En travaillant avec
+    ou encore toute option qui pourrait vous conduire &agrave; 
+m&eacute;s&eacute;valuer
+    la validit&eacute;, la source ou la valeur d'une variable. En travaillant avec
     error_reporting(E_ALL), vous pouvez &ecirc;tre averti que certaines variables
-    sont utilis&eacute;es avant d'&ecirc;tre exploit&eacute;es, ou 
v&eacute;rifi&eacute;es (et donc, vous pourrez
-    traiter des valeurs exotiques &agrave; la source).
+    sont utilis&eacute;es avant d'&ecirc;tre exploit&eacute;es, ou 
+    v&eacute;rifi&eacute;es (et donc, vous pourrez traiter des valeurs exotiques 
+    &agrave; la source).
    </para>
   </sect1>
   <sect1 id="security.general">
@@ -612,6 +600,22 @@
     Certains programmes de piratage ne font pas dans la demi-mesure, et
     testent syst&eacute;matiquement des millions d'IP, &agrave; la recherche
     de victimes : ne soyez pas la prochaine.
+   </simpara>
+  </sect1>
+  <sect1 id="security.current">
+   <title>Etre &agrave; jour</title>
+   <simpara>
+    PHP, comme de nombreux syst&egrave;mes de grandes tailles, est constamment
+    test&eacute; et am&eacute;lior&eacute;. Chaque nouvelle version rassemble 
+    des modifications majeures et mineures, aussi bien pour renforcer la 
+    s&eacute;curit&eacute;, r&eacute;parer les probl&egrave;mes de conceptions 
+    de configuration, et d'autres points qui peuvent affecter la 
+s&eacute;curit&eacute; 
+    globale et la stabilit&eacute; de votre syst&egrave;me.
+   </simpara>
+   <simpara>
+    Comme les autres langages de scripts syst&egrave;mes, la meilleure approche 
+    est de mettre &agrave; jour souvent PHP, et de rester &agrave; l'&eacute;coute 
+    des derni&egrave;res versions et des modifications qu'elles apportent.
    </simpara>
   </sect1>
  </chapter>
Index: phpdoc/fr/chapters/config.xml
diff -u phpdoc/fr/chapters/config.xml:1.6 phpdoc/fr/chapters/config.xml:1.7
--- phpdoc/fr/chapters/config.xml:1.6   Thu Jan 11 00:55:35 2001
+++ phpdoc/fr/chapters/config.xml       Mon Jan 22 03:55:27 2001
@@ -353,10 +353,10 @@
        <para>
         Sp&eacute;cifie une liste de dossier o&uacute; les fonctions 
<function>require</function>,
         <function>include</function> et fopen_with_path (NDtraducteur : cette fonction
-         semble avoir disparue).
-        iront chercher les fichiers. Le format est le m&ecirc;me que celui de la 
variable
-       d'environnement <envar>PATH</envar> : une liste de dossiers, 
s&eacute;par&eacute;s par
-       des deux points (:) sous UNIX, et des points virgules (;), sous Windows.
+     semble avoir disparue) iront chercher les fichiers. Le format est le m&ecirc;me 
+     que celui de la variable d'environnement <envar>PATH</envar> : une liste de 
+dossiers, 
+     s&eacute;par&eacute;s par des deux points (:) sous UNIX, et des points virgules 
+(;), 
+     sous Windows.
         <example>
          <title>UNIX include_path</title>
          <programlisting role="php3.ini">
@@ -374,7 +374,7 @@
        </listitem>
       </varlistentry>
       <varlistentry id="ini.isapi-ext">
-       <term>
+    <term>
        <parameter>isapi_ext</parameter>
        <type>string</type>
        </term>

Reply via email to