diff options
author | Mohamed Ali Rajab <mohamed_ali_m3@yahoo.fr> | 2021-12-25 15:50:42 +0100 |
---|---|---|
committer | GitHub <noreply@github.com> | 2021-12-25 15:50:42 +0100 |
commit | 4da97119a49b5e52278e26e4df20fa63bba6cd17 (patch) | |
tree | cbe93bcb9f9deddf75dd42e17d16e1e623ddfc2c /files/fr | |
parent | 14a5dffe716b1d2c857177d6bf38f6a28cdc6bed (diff) | |
download | translated-content-4da97119a49b5e52278e26e4df20fa63bba6cd17.tar.gz translated-content-4da97119a49b5e52278e26e4df20fa63bba6cd17.tar.bz2 translated-content-4da97119a49b5e52278e26e4df20fa63bba6cd17.zip |
Orthographe (#3447)
* Orthographe
* Update index.md
Co-authored-by: Jb Audras <audrasjb@gmail.com>
Diffstat (limited to 'files/fr')
-rw-r--r-- | files/fr/web/http/cookies/index.md | 4 |
1 files changed, 2 insertions, 2 deletions
diff --git a/files/fr/web/http/cookies/index.md b/files/fr/web/http/cookies/index.md index 9d397af2a7..688faf039d 100644 --- a/files/fr/web/http/cookies/index.md +++ b/files/fr/web/http/cookies/index.md @@ -72,7 +72,7 @@ Plutôt que d'expirer quand le client ferme, _les cookies permanents_ expirent ### Cookies `Secure` et `HttpOnly` -Un cookie sécurisé est uniquement envoyé au serveur avec les requêtes chiffrées, via le protocole HTTPS. Même avec `Secure`, les informations sensibles ne devraient _jamais_ être stockées dans les cookies, car ils sont intrinsèquement insécurisés et cette option ne peut pas offrir de protection réelle. À partir de Chrome 52 et Firefox 52, les sites non sécurisés (`http:`) ne peuvent pas définir de cookies avec la directive `Secure`. +Un cookie sécurisé est uniquement envoyé au serveur avec les requêtes chiffrées, via le protocole HTTPS. Même avec `Secure`, les informations sensibles ne devraient _jamais_ être stockées dans les cookies, car ils sont intrinsèquement non sécurisés et cette option ne peut pas offrir de protection réelle. À partir de Chrome 52 et Firefox 52, les sites non sécurisés (`http:`) ne peuvent pas définir de cookies avec la directive `Secure`. Pour empêcher les attaques de cross-site scripting ({{Glossary("Cross-site_scripting","XSS")}}), on peut utiliser les cookies `HttpOnly`, qui sont inaccessibles à l'API JavaScript {{domxref("Document.cookie")}}; ils sont uniquement envoyés au serveur. Par exemple, les cookies qui persistent la session côté serveur n'ont pas besoin d'être accessibles via JavaScript, et l'option `HttpOnly` doit être définie. @@ -109,7 +109,7 @@ Prenez garde aux problèmes de sécurité, décrits dans la section {{ anch("Sé ## Sécurité -> **Note :** Les informations confidentielles ou sensibles ne devraient jamais être stockée ou transmises avec les Cookies HTTP, car le mécanisme entier est intrinsèquement insécurisé. +> **Note :** Les informations confidentielles ou sensibles ne devraient jamais être stockées ou transmises avec les Cookies HTTP, car le mécanisme entier est intrinsèquement non sécurisé. ### Piratage de session et XSS |