diff options
author | SphinxKnight <SphinxKnight@users.noreply.github.com> | 2021-11-11 08:38:45 +0100 |
---|---|---|
committer | GitHub <noreply@github.com> | 2021-11-11 08:38:45 +0100 |
commit | 1c856577d5b2647641006f73cbe274d2df95956c (patch) | |
tree | 407d9324c8c8a6a3569b6f63c594bc06003c4198 /files/fr/web | |
parent | 0223a2c68c2913eec4752fb2d96515ea8e28ed41 (diff) | |
download | translated-content-1c856577d5b2647641006f73cbe274d2df95956c.tar.gz translated-content-1c856577d5b2647641006f73cbe274d2df95956c.tar.bz2 translated-content-1c856577d5b2647641006f73cbe274d2df95956c.zip |
Fix md conversion errors (#3024)
Diffstat (limited to 'files/fr/web')
4 files changed, 27 insertions, 38 deletions
diff --git a/files/fr/web/security/index.html b/files/fr/web/security/index.html index 7cb67bdad9..edfcb443d5 100644 --- a/files/fr/web/security/index.html +++ b/files/fr/web/security/index.html @@ -7,8 +7,7 @@ tags: - Web translation_of: Web/Security --- -<div class="summary"> -<p><span class="seoSummary">La sécurité d'un site internet ou d'une application web est essentielle. Même de simple bugs dans votre code peuvent impliquer la fuite d'informations privées et des personnes mals intentionnées essayent constamment de trouver des moyens de voler des données. Les articles sur la sécurité web listés ici fournissent des informations qui devraient vous aider à sécuriser votre site et rendre votre code plus sûr contre les attaques et vols de données.</span></p> +<p>La sécurité d'un site internet ou d'une application web est essentielle. Même de simple bugs dans votre code peuvent impliquer la fuite d'informations privées et des personnes mals intentionnées essayent constamment de trouver des moyens de voler des données. Les articles sur la sécurité web listés ici fournissent des informations qui devraient vous aider à sécuriser votre site et rendre votre code plus sûr contre les attaques et vols de données.</p> </div> <p>{{LandingPageListSubpages}}</p> diff --git a/files/fr/web/security/referer_header_colon__privacy_and_security_concerns/index.html b/files/fr/web/security/referer_header_colon__privacy_and_security_concerns/index.html index cf4e65ea9b..0720f09854 100644 --- a/files/fr/web/security/referer_header_colon__privacy_and_security_concerns/index.html +++ b/files/fr/web/security/referer_header_colon__privacy_and_security_concerns/index.html @@ -9,11 +9,11 @@ tags: - referrer translation_of: 'Web/Security/Referer_header:_privacy_and_security_concerns' --- -<p class="summary">L'<a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Referer">entête HTTP Referer</a> présente des risques de confidentialité et de sécurité<a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Referer">.</a> Cet article les décrit et donne des conseils pour les minimiser.</p> +<p>L'<a href="/fr/docs/Web/HTTP/Headers/Referer">entête HTTP Referer</a> présente des risques de confidentialité et de sécurité<a href="/fr/docs/Web/HTTP/Headers/Referer">.</a> Cet article les décrit et donne des conseils pour les minimiser.</p> <h2 id="Le_problème...">Le problème...</h2> -<p><span class="tlid-translation translation" lang="fr"><span title="">L'en-tête </span></span><code>{{httpheader("Referer")}}</code> (sic) <span class="tlid-translation translation" lang="fr"><span title=""> contient l'adresse de la page web précédente lorsqu'un lien vers la page actuelle a été suivi, ce qui offre de nombreuses possibilités légitimes comme l'analyse, la journalisation ou la mise en cache optimisée</span><span title="">. </span><span title="">Cependant, il existe des utilisations plus problématiques telles que le suivi ou le vol d'informations, ou même des effets secondaires tels que la fuite accidentelle d'informations sensibles.</span></span></p> +<p>L'en-tête <code>{{httpheader("Referer")}}</code> (sic) contient l'adresse de la page web précédente lorsqu'un lien vers la page actuelle a été suivi, ce qui offre de nombreuses possibilités légitimes comme l'analyse, la journalisation ou la mise en cache optimisée. Cependant, il existe des utilisations plus problématiques telles que le suivi ou le vol d'informations, ou même des effets secondaires tels que la fuite accidentelle d'informations sensibles.</p> <p>Par exemple, considérons une page de réinitialisation de mot de passe comportant un lien vers un réseau social dans le pied de page. Si le lien a été suivi, selon la façon dont l’information a été partagée, le réseau social peut recevoir l’URL de réinitialisation du mot de passe et peut toujours être en mesure d’utiliser l’information partagée, ce qui pourrait compromettre la sécurité de l’utilisateur.</p> diff --git a/files/fr/web/security/same-origin_policy/index.html b/files/fr/web/security/same-origin_policy/index.html index 06808871ec..7dd82934f7 100644 --- a/files/fr/web/security/same-origin_policy/index.html +++ b/files/fr/web/security/same-origin_policy/index.html @@ -8,7 +8,7 @@ original_slug: Web/Security/Same_origin_policy_for_JavaScript <h2 id="Définition_de_lorigine">Définition de l'origine</h2> -<p>Deux pages ont la même origine si le protocole, le port (si spécifié) et l'hôte sont les mêmes pour les deux pages. Le tableau suivant présente des comparaisons d'origines pour l'URL <code><span class="nowiki">http://store.company.com/dir/page.html</span></code> :</p> +<p>Deux pages ont la même origine si le protocole, le port (si spécifié) et l'hôte sont les mêmes pour les deux pages. Le tableau suivant présente des comparaisons d'origines pour l'URL <code>http://store.company.com/dir/page.html</code> :</p> <table class="standard-table"> <tbody> @@ -18,54 +18,54 @@ original_slug: Web/Security/Same_origin_policy_for_JavaScript <th>Motif</th> </tr> <tr> - <td><code><span class="nowiki">http://store.company.com/dir2/other.html</span></code></td> + <td><code>http://store.company.com/dir2/other.html</code></td> <td>Succès</td> <td></td> </tr> <tr> - <td><code><span class="nowiki">http://store.company.com/dir/inner/another.html</span></code></td> + <td><code>http://store.company.com/dir/inner/another.html</code></td> <td>Succès</td> <td></td> </tr> <tr> - <td><code><span class="nowiki">https://store.company.com/secure.html</span></code></td> + <td><code>https://store.company.com/secure.html</code></td> <td>Échec</td> <td>Protocoles différents</td> </tr> <tr> - <td><code><span class="nowiki">http://store.company.com:81/dir/etc.html</span></code></td> + <td><code>http://store.company.com:81/dir/etc.html</code></td> <td>Échec</td> <td>Ports différents</td> </tr> <tr> - <td><code><span class="nowiki">http://news.company.com/dir/other.html</span></code></td> + <td><code>http://news.company.com/dir/other.html</code></td> <td>Échec</td> <td>Hôtes différents</td> </tr> </tbody> </table> -<p>Voir aussi <a href="/en-US/docs/Same-origin_policy_for_file:_URIs" title="/en-US/docs/Same-origin_policy_for_file:_URIs">origin definition for <code>file:</code> URLs</a>.</p> +<p>Voir aussi <a href="/fr/docs/Same-origin_policy_for_file:_URIs">origin definition for <code>file:</code> URLs</a>.</p> <p>Les cookies utilisent une définition de l'origine différente de celle qui vient d'être définie.</p> <h2 id="Changer_lorigine">Changer l'origine</h2> -<p>Une page peut changer son origine dans une certaine mesure. Un script peut définir la valeur de <code><a href="/en/DOM/document.domain" title="en/DOM/document.domain">document.domain</a> </code>vers un suffixe du domaine courant. S'il procéde ainsi, le domaine le plus court sera utilisé pour les prochaines vérifications d'origines. Par exemple, un script dans la page <code><span class="nowiki">http://store.company.com/dir/other.html</span></code> exécute le code suivant :</p> +<p>Une page peut changer son origine dans une certaine mesure. Un script peut définir la valeur de <code><a href="/en/DOM/document.domain">document.domain</a> </code>vers un suffixe du domaine courant. S'il procéde ainsi, le domaine le plus court sera utilisé pour les prochaines vérifications d'origines. Par exemple, un script dans la page <code>http://store.company.com/dir/other.html</code> exécute le code suivant :</p> <pre class="eval">document.domain = "company.com"; </pre> -<p>Après l'exécution de ce code, la page passerait le test d'origine avec <code><span class="nowiki">http://company.com/dir/page.html</span></code>. Ceci-dit, il ne serait pas possible de définir <code>document.domain</code> à <code>othercompany.com</code>.</p> +<p>Après l'exécution de ce code, la page passerait le test d'origine avec <code>http://company.com/dir/page.html</code>. Ceci-dit, il ne serait pas possible de définir <code>document.domain</code> à <code>othercompany.com</code>.</p> <p>Le numéro de port est stocké par le navigateur séparément. Tout appel aux setter, y compris <code>document.domain = document.domain</code> entraine l'effacement du port par la valeur <code>null</code>. Une page située sur <code>company.com:8080</code> ne peut donc pas communiquer avec une autre située sur <code>company.com</code> en ne définissant que <code>document.domain = "company.com"</code> dans la première page. Ceci doit être fait dans les deux pages, ainsi les ports seront à <code>null</code> pour les deux.</p> <h2 id="Accès_réseau_cross-origin">Accès réseau cross-origin</h2> -<p>La same-origin policy contrôle les interactions entre deux origines différentes, quand vous utilisez <code><a href="/en-US/docs/DOM/XMLHttpRequest" title="/en-US/docs/DOM/XMLHttpRequest">XMLHttpRequest</a></code> par exemple. Ces interactions sont généralement rangées dans trois catégories :</p> +<p>La same-origin policy contrôle les interactions entre deux origines différentes, quand vous utilisez <code><a href="/fr/docs/DOM/XMLHttpRequest">XMLHttpRequest</a></code> par exemple. Ces interactions sont généralement rangées dans trois catégories :</p> <ul> - <li><em>Écritures </em>cross-origin généralement autorisées. Par exemple, les liens, les redirections ou les envois de formulaires. Quelques rares requêtes HTTP nécessitent <a href="/en-US/docs/HTTP/Access_control_CORS#Preflighted_requests" title="/en-US/docs/HTTP/Access_control_CORS#Preflighted_requests">preflight</a>.</li> + <li><em>Écritures </em>cross-origin généralement autorisées. Par exemple, les liens, les redirections ou les envois de formulaires. Quelques rares requêtes HTTP nécessitent <a href="/fr/docs/HTTP/Access_control_CORS#Preflighted_requests">preflight</a>.</li> <li><em>Embarqué </em>cross-origin généralement autorisé. Les exemples sont listés ci-après.</li> <li><em>Lectures </em>cross-origin généralement non autorisées.</li> </ul> @@ -74,17 +74,17 @@ original_slug: Web/Security/Same_origin_policy_for_JavaScript <ul> <li>JavaScript avec <code><script src="..."></script></code>. Les messages d'erreur de syntaxe ne sont disponibles que pour les scripts ayant la même origine.</li> - <li>CSS avec<code> <link rel="stylesheet" href="..."></code>. Étant donnée la <a href="http://scarybeastsecurity.blogspot.dk/2009/12/generic-cross-browser-cross-domain.html" title="http://scarybeastsecurity.blogspot.dk/2009/12/generic-cross-browser-cross-domain.html">souplesse des règles de syntaxe</a> du CSS, les CSS d'origine différentes nécessitent une entête <code>Content-Type</code> correcte. Les restrictions varient selon les navigateurs : <a href="http://msdn.microsoft.com/en-us/library/ie/gg622939%28v=vs.85%29.aspx" title="http://msdn.microsoft.com/en-us/library/ie/gg622939%28v=vs.85%29.aspx">IE</a>, <a href="http://www.mozilla.org/security/announce/2010/mfsa2010-46.html" title="http://www.mozilla.org/security/announce/2010/mfsa2010-46.html">Firefox</a>, <a href="http://code.google.com/p/chromium/issues/detail?id=9877" title="http://code.google.com/p/chromium/issues/detail?id=9877">Chrome</a>, <a href="http://support.apple.com/kb/HT4070">Safari</a> et <a href="http://www.opera.com/support/kb/view/943/">Opera</a>.</li> - <li>Images avec <a href="/en-US/docs/HTML/Element/Img" title="/en-US/docs/HTML/Element/Img"><code><img></code></a>. Les formats d'image supportés, comprenant PNG, JPEG, GIF, BMP, SVG...</li> - <li>Fichiers média avec <a href="/en-US/docs/HTML/Element/video" title="/en-US/docs/HTML/Element/video"><code><video></code></a> et <a href="/en-US/docs/HTML/Element/audio" title="/en-US/docs/HTML/Element/audio"><code><audio></code></a>.</li> - <li>Objets avec <a href="/en-US/docs/HTML/Element/object" title="/en-US/docs/HTML/Element/object"><code><object></code></a>, <a href="/en-US/docs/HTML/Element/embed" title="/en-US/docs/HTML/Element/embed"><code><embed></code></a> et <a href="/en-US/docs/HTML/Element/applet" title="/en-US/docs/HTML/Element/applet"><code><applet></code></a>.</li> - <li>Fontes de polices avec <a href="/en-US/docs/CSS/@font-face" title="/en-US/docs/CSS/@font-face"><code>@font-face</code></a>. Certain navigateurs autorisent les fontes cross-origin, d'autres appliquent la same-origin policy.</li> - <li>N'importe quoi avec <a href="/en-US/docs/HTML/Element/frame" title="/en-US/docs/HTML/Element/frame"><code><frame></code></a> et <a href="/en-US/docs/HTML/Element/iframe" title="/en-US/docs/HTML/Element/iframe"><code><iframe></code></a>. Un site peut utiliser l'entête<code><a href="/en-US/docs/HTTP/X-Frame-Options" title="/en-US/docs/HTTP/X-Frame-Options"> X-Frame-Options</a></code> pour interdire cela depuis une page n'ayant pas la même origine.</li> + <li>CSS avec<code> <link rel="stylesheet" href="..."></code>. Étant donnée la <a href="http://scarybeastsecurity.blogspot.dk/2009/12/generic-cross-browser-cross-domain.html">souplesse des règles de syntaxe</a> du CSS, les CSS d'origine différentes nécessitent une entête <code>Content-Type</code> correcte. Les restrictions varient selon les navigateurs : <a href="http://msdn.microsoft.com/en-us/library/ie/gg622939%28v=vs.85%29.aspx">IE</a>, <a href="http://www.mozilla.org/security/announce/2010/mfsa2010-46.html">Firefox</a>, <a href="http://code.google.com/p/chromium/issues/detail?id=9877">Chrome</a>, <a href="http://support.apple.com/kb/HT4070">Safari</a> et <a href="http://www.opera.com/support/kb/view/943/">Opera</a>.</li> + <li>Images avec <a href="/fr/docs/HTML/Element/Img"><code><img></code></a>. Les formats d'image supportés, comprenant PNG, JPEG, GIF, BMP, SVG...</li> + <li>Fichiers média avec <a href="/fr/docs/HTML/Element/video"><code><video></code></a> et <a href="/fr/docs/HTML/Element/audio"><code><audio></code></a>.</li> + <li>Objets avec <a href="/fr/docs/HTML/Element/object"><code><object></code></a>, <a href="/fr/docs/HTML/Element/embed"><code><embed></code></a> et <a href="/fr/docs/HTML/Element/applet"><code><applet></code></a>.</li> + <li>Fontes de polices avec <a href="/fr/docs/CSS/@font-face"><code>@font-face</code></a>. Certain navigateurs autorisent les fontes cross-origin, d'autres appliquent la same-origin policy.</li> + <li>N'importe quoi avec <a href="/fr/docs/HTML/Element/frame"><code><frame></code></a> et <a href="/fr/docs/HTML/Element/iframe"><code><iframe></code></a>. Un site peut utiliser l'entête<code><a href="/fr/docs/HTTP/X-Frame-Options"> X-Frame-Options</a></code> pour interdire cela depuis une page n'ayant pas la même origine.</li> </ul> <h3 id="Autoriser_laccès_cross-origin">Autoriser l'accès cross-origin</h3> -<p>Utiliser <a href="/en-US/docs/HTTP/Access_control_CORS" title="/en-US/docs/HTTP/Access_control_CORS">CORS</a> pour autoriser l'accès cross-origin.</p> +<p>Utiliser <a href="/fr/docs/HTTP/Access_control_CORS">CORS</a> pour autoriser l'accès cross-origin.</p> <h3 id="Comment_bloquer_laccès_cross-origin_access">Comment bloquer l'accès cross-origin access</h3> @@ -96,21 +96,11 @@ original_slug: Web/Security/Same_origin_policy_for_JavaScript <h2 id="Accès_script_cross-origin">Accès script cross-origin</h2> -<p>Les APIs JavaScript comme <a href="/en-US/docs/DOM/HTMLIFrameElement" title="/en-US/docs/DOM/HTMLIFrameElement"><code>iframe.contentWindow</code></a>, <a href="/en-US/docs/DOM/window.parent" title="/en-US/docs/DOM/window.parent"><code>window.parent</code></a>, <a href="/en-US/docs/DOM/window.open" title="/en-US/docs/DOM/window.open"><code>window.open</code></a> et <a href="/en-US/docs/DOM/window.opener" title="/en-US/docs/DOM/window.opener"><code>window.opener</code></a> autorisent les documents à se référencer directement entre eux. Quand deux documents n'ont pas la même origine, ces références fournissent des accès limités aux objets <a href="http://www.whatwg.org/specs/web-apps/current-work/multipage/browsers.html#security-window" title="http://www.whatwg.org/specs/web-apps/current-work/multipage/browsers.html#security-window">Window</a> et <a href="http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#security-location">Location</a>. Certains navigateurs <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=839867">permettent l'accès à plus de propriétés</a> que ce que les spécifications permettent. À la place, vous pouvez utiliser <code><a href="/en-US/docs/DOM/window.postMessage" title="/en-US/docs/DOM/window.postMessage">window.postMessage</a></code> pour communiquer entre deux documents.</p> +<p>Les APIs JavaScript comme <a href="/fr/docs/DOM/HTMLIFrameElement"><code>iframe.contentWindow</code></a>, <a href="/fr/docs/DOM/window.parent"><code>window.parent</code></a>, <a href="/fr/docs/DOM/window.open"><code>window.open</code></a> et <a href="/fr/docs/DOM/window.opener"><code>window.opener</code></a> autorisent les documents à se référencer directement entre eux. Quand deux documents n'ont pas la même origine, ces références fournissent des accès limités aux objets <a href="http://www.whatwg.org/specs/web-apps/current-work/multipage/browsers.html#security-window">Window</a> et <a href="http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#security-location">Location</a>. Certains navigateurs <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=839867">permettent l'accès à plus de propriétés</a> que ce que les spécifications permettent. À la place, vous pouvez utiliser <code><a href="/fr/docs/DOM/window.postMessage">window.postMessage</a></code> pour communiquer entre deux documents.</p> <h2 id="Voir_aussi">Voir aussi</h2> <ul> - <li><a href="/en/Same-origin_policy_for_file:_URIs" title="En/Same-origin policy for file: URIs">Same-origin policy for file: URIs</a></li> + <li><a href="/en/Same-origin_policy_for_file:_URIs">Same-origin policy for file: URIs</a></li> <li><a href="http://www.w3.org/Security/wiki/Same_Origin_Policy">Same-Origin Policy at W3C</a></li> -</ul> - -<div class="originaldocinfo"> -<h2 id="Original_Document_Information" name="Original_Document_Information">Original Document Information</h2> - -<ul> - <li>Author(s): Jesse Ruderman</li> -</ul> -</div> - -<div class="noinclude">{{ languages( {"ja": "Ja/Same_origin_policy_for_JavaScript", "zh-cn": "Cn/JavaScript的同源策略"} ) }}</div> +</ul>
\ No newline at end of file diff --git a/files/fr/web/security/subresource_integrity/index.html b/files/fr/web/security/subresource_integrity/index.html index f0466f235b..d777689a8c 100644 --- a/files/fr/web/security/subresource_integrity/index.html +++ b/files/fr/web/security/subresource_integrity/index.html @@ -10,7 +10,7 @@ translation_of: Web/Security/Subresource_Integrity <h2 id="Comment_fonctionne_le_contrôle_d'intégrité_des_sous-ressources">Comment fonctionne le contrôle d'intégrité des sous-ressources ?</h2> -<p>Utiliser un <a href="/en-US/docs/Glossary/CDN">CDN</a> pour héberger des fichiers tels que les scripts et les feuilles de style qui sont partagés entre plusieurs sites permet d'améliorer les performances du site et d'économiser de la bande passante. Cependant, utiliser des CDN comporte un risque : si un attaquant prend le contrôle du CDN, il pourra injecter du contenu malveillant dans les fichiers (ou les remplacer complètement), et il pourra donc aussi potentiellement attaquer tous les sites qui récupèrent les fichiers sur ce CDN.</p> +<p>Utiliser un <a href="/fr/docs/Glossary/CDN">CDN</a> pour héberger des fichiers tels que les scripts et les feuilles de style qui sont partagés entre plusieurs sites permet d'améliorer les performances du site et d'économiser de la bande passante. Cependant, utiliser des CDN comporte un risque : si un attaquant prend le contrôle du CDN, il pourra injecter du contenu malveillant dans les fichiers (ou les remplacer complètement), et il pourra donc aussi potentiellement attaquer tous les sites qui récupèrent les fichiers sur ce CDN.</p> <p>Le contrôle d'intégrité des sous-ressources vous permet d'atténuer le risque de ce genre d'attaques, en veillant à ce que les fichiers de votre application ou document Web utilisent (à partir d'un CDN ou ailleurs) aient été livrés sans modification d'un tiers ayant injecté du contenu supplémentaire dans les fichiers - et sans autre changement de toute nature ayant été faits à ces fichiers.</p> @@ -21,7 +21,7 @@ translation_of: Web/Security/Subresource_Integrity <p>Une valeur de l'attribut <code><strong>integrity</strong></code> commence par au moins une chaîne, chaque chaîne comprenant un préfixe indiquant un algorithme particulier de hachage (actuellement les préfixes autorisés sont <code>sha256</code>, <code>sha384</code> et <code>sha512</code>), suivi d'un tiret, et se terminant par le hachage base64 proprement dit.</p> <div class="note"> -<p><strong>Note : </strong>Une valeur de l'attribut <code><strong>integrity</strong></code> peut contenir plusieurs hachages séparés par des espaces. Une ressource sera chargée si elle correspond à l'un de ces hachages.</p> +<p><strong>Note :</strong> Une valeur de l'attribut <code><strong>integrity</strong></code> peut contenir plusieurs hachages séparés par des espaces. Une ressource sera chargée si elle correspond à l'un de ces hachages.</p> </div> <p>Voici un exemple de valeur pour l'attribut <code><strong>integrity</strong></code> avec un hash sha384 encodé en base64 :</p> @@ -95,5 +95,5 @@ translation_of: Web/Security/Subresource_Integrity <h2 id="Voir_aussi">Voir aussi</h2> <ul> - <li><a href="https://frederik-braun.com/using-subresource-integrity.html" id="page-title">Un CDN sans risque de XSS : utiliser le contrôle d'intégrité des sous-ressources (en anglais)</a></li> + <li><a href="https://frederik-braun.com/using-subresource-integrity.html">Un CDN sans risque de XSS : utiliser le contrôle d'intégrité des sous-ressources (en anglais)</a></li> </ul> |