diff options
author | SphinxKnight <SphinxKnight@users.noreply.github.com> | 2021-09-17 20:08:55 +0200 |
---|---|---|
committer | GitHub <noreply@github.com> | 2021-09-17 20:08:55 +0200 |
commit | 3518481e9190f19bbf81741704f45cb3c1761758 (patch) | |
tree | e193ecaaa6409ff76f11d807a00e686e2d51b3a9 /files/fr/web/http/headers/content-security-policy-report-only | |
parent | 6eb505d82279a26570d00a4488ccf6d7921d8ec6 (diff) | |
download | translated-content-3518481e9190f19bbf81741704f45cb3c1761758.tar.gz translated-content-3518481e9190f19bbf81741704f45cb3c1761758.tar.bz2 translated-content-3518481e9190f19bbf81741704f45cb3c1761758.zip |
Prepare HTTP section for Markdown conversion (#2453)
* Remove summary classes
* Remove hidden blocks
* Remove id when not in headings
* Remove notranslate
* remove unecessary ltr dir
* Remove spans from automatic translation tool copy/paste
* Remove unhandled pe brush for plain text
* make consistent notes
* make consistent warning + rm rfc class
* fix one-offs and images + spans
* fix dls and subsequent oneoff errors
* fix sups
Diffstat (limited to 'files/fr/web/http/headers/content-security-policy-report-only')
-rw-r--r-- | files/fr/web/http/headers/content-security-policy-report-only/index.html | 12 |
1 files changed, 6 insertions, 6 deletions
diff --git a/files/fr/web/http/headers/content-security-policy-report-only/index.html b/files/fr/web/http/headers/content-security-policy-report-only/index.html index 63116cb71a..7524dab5f1 100644 --- a/files/fr/web/http/headers/content-security-policy-report-only/index.html +++ b/files/fr/web/http/headers/content-security-policy-report-only/index.html @@ -36,7 +36,7 @@ translation_of: Web/HTTP/Headers/Content-Security-Policy-Report-Only <h2 id="Syntaxe">Syntaxe</h2> -<pre class="syntaxbox notranslate">Content-Security-Policy-Report-Only: <policy-directive>; <policy-directive> +<pre class="syntaxbox">Content-Security-Policy-Report-Only: <policy-directive>; <policy-directive> </pre> <h2 id="Directives">Directives</h2> @@ -49,11 +49,11 @@ translation_of: Web/HTTP/Headers/Content-Security-Policy-Report-Only <p>Cet en-tête rapporte les violations qui seront constatées. Vous pouvez l'utiliser pour améliorer vos CSP. Vous pouvez observer comment votre site fonctionne en consultant les rapports ou <a href="https://secure.wphackedhelp.com/blog/wordpress-malware-redirect-hack-cleanup/">redirections malicieuses</a>, puis choisir les règles voulues pour bloquer le contenu avec l'en-tête {{HTTPHeader("Content-Security-Policy")}}.</p> -<pre class="notranslate">Content-Security-Policy-Report-Only: default-src https:; report-uri /csp-violation-report-endpoint/</pre> +<pre>Content-Security-Policy-Report-Only: default-src https:; report-uri /csp-violation-report-endpoint/</pre> <p>Si vous voulez toujours recevoir des rapports, mais aussi imposer des règles, utilisez l'en-tête {{HTTPHeader("Content-Security-Policy")}} avec la directive {{CSP("report-uri")}}.</p> -<pre class="notranslate">Content-Security-Policy: default-src https:; report-uri /csp-violation-report-endpoint/</pre> +<pre>Content-Security-Policy: default-src https:; report-uri /csp-violation-report-endpoint/</pre> <h2 id="Syntaxe_dun_rapport_de_violation">Syntaxe d'un rapport de violation</h2> @@ -85,12 +85,12 @@ translation_of: Web/HTTP/Headers/Content-Security-Policy-Report-Only <div>Considérons une page à l'adresse <code>http://example.com/signup.html</code>. Elle utilise la règle CSP suivante, interdisant tout excepté les feuilles de styles chargées depuis <code>cdn.example.com</code>.</div> <div> -<pre class="notranslate">Content-Security-Policy-Report-Only: default-src 'none'; style-src cdn.example.com; report-uri /_/csp-reports</pre> +<pre>Content-Security-Policy-Report-Only: default-src 'none'; style-src cdn.example.com; report-uri /_/csp-reports</pre> </div> <div>La page HTML correspondant à l'adresse <code>signup.html</code> ressemble à :</div> -<pre class="brush: html notranslate"><!DOCTYPE html> +<pre class="brush: html"><!DOCTYPE html> <html> <head> <title>Sign Up</title> @@ -105,7 +105,7 @@ translation_of: Web/HTTP/Headers/Content-Security-Policy-Report-Only <div>Les feuilles de styles ne sont acceptées que si elles sont chargées depuis <code>cdn.example.com</code>, et pourtant le site tente d'en charger une depuis sa propre origine (<code>http://example.com</code>). Un navigateur capable d'imposer des règles CSP enverra le rapport de violation suivant sous la forme d'une requête POST à l'adresse <code>http://example.com/_/csp-reports</code> quand la page sera visitée :</div> -<pre class="brush: js notranslate">{ +<pre class="brush: js">{ "csp-report": { "document-uri": "http://example.com/signup.html", "referrer": "", |