aboutsummaryrefslogtreecommitdiff
path: root/files/fr
diff options
context:
space:
mode:
authorMohamed Ali Rajab <mohamed_ali_m3@yahoo.fr>2021-12-25 15:50:42 +0100
committerGitHub <noreply@github.com>2021-12-25 15:50:42 +0100
commit4da97119a49b5e52278e26e4df20fa63bba6cd17 (patch)
treecbe93bcb9f9deddf75dd42e17d16e1e623ddfc2c /files/fr
parent14a5dffe716b1d2c857177d6bf38f6a28cdc6bed (diff)
downloadtranslated-content-4da97119a49b5e52278e26e4df20fa63bba6cd17.tar.gz
translated-content-4da97119a49b5e52278e26e4df20fa63bba6cd17.tar.bz2
translated-content-4da97119a49b5e52278e26e4df20fa63bba6cd17.zip
Orthographe (#3447)
* Orthographe * Update index.md Co-authored-by: Jb Audras <audrasjb@gmail.com>
Diffstat (limited to 'files/fr')
-rw-r--r--files/fr/web/http/cookies/index.md4
1 files changed, 2 insertions, 2 deletions
diff --git a/files/fr/web/http/cookies/index.md b/files/fr/web/http/cookies/index.md
index 9d397af2a7..688faf039d 100644
--- a/files/fr/web/http/cookies/index.md
+++ b/files/fr/web/http/cookies/index.md
@@ -72,7 +72,7 @@ Plutôt que d'expirer quand le client ferme, _les cookies permanents_ expirent
### Cookies `Secure` et `HttpOnly`
-Un cookie sécurisé est uniquement envoyé au serveur avec les requêtes chiffrées, via le protocole HTTPS. Même avec `Secure`, les informations sensibles ne devraient _jamais_ être stockées dans les cookies, car ils sont intrinsèquement insécurisés et cette option ne peut pas offrir de protection réelle. À partir de Chrome 52 et Firefox 52, les sites non sécurisés (`http:`) ne peuvent pas définir de cookies avec la directive `Secure`.
+Un cookie sécurisé est uniquement envoyé au serveur avec les requêtes chiffrées, via le protocole HTTPS. Même avec `Secure`, les informations sensibles ne devraient _jamais_ être stockées dans les cookies, car ils sont intrinsèquement non sécurisés et cette option ne peut pas offrir de protection réelle. À partir de Chrome 52 et Firefox 52, les sites non sécurisés (`http:`) ne peuvent pas définir de cookies avec la directive `Secure`.
Pour empêcher les attaques de cross-site scripting ({{Glossary("Cross-site_scripting","XSS")}}), on peut utiliser les cookies `HttpOnly`, qui sont inaccessibles à l'API JavaScript {{domxref("Document.cookie")}}; ils sont uniquement envoyés au serveur. Par exemple, les cookies qui persistent la session côté serveur n'ont pas besoin d'être accessibles via JavaScript, et l'option `HttpOnly` doit être définie.
@@ -109,7 +109,7 @@ Prenez garde aux problèmes de sécurité, décrits dans la section {{ anch("Sé
## Sécurité
-> **Note :** Les informations confidentielles ou sensibles ne devraient jamais être stockée ou transmises avec les Cookies HTTP, car le mécanisme entier est intrinsèquement insécurisé.
+> **Note :** Les informations confidentielles ou sensibles ne devraient jamais être stockées ou transmises avec les Cookies HTTP, car le mécanisme entier est intrinsèquement non sécurisé.
### Piratage de session et XSS