diff options
author | Alexander Heß <44900696+CreaTorAlexander@users.noreply.github.com> | 2021-04-12 13:29:06 +0200 |
---|---|---|
committer | GitHub <noreply@github.com> | 2021-04-12 13:29:06 +0200 |
commit | 720a3aa932690e7c6f1cf32e6b29ac3f8abc74ef (patch) | |
tree | 3fd4b19961e67fdd9aff4c16e1632e349f1c9091 /files/fr | |
parent | 27a1a87838fe67df6def835abb1d5476f01059a9 (diff) | |
download | translated-content-720a3aa932690e7c6f1cf32e6b29ac3f8abc74ef.tar.gz translated-content-720a3aa932690e7c6f1cf32e6b29ac3f8abc74ef.tar.bz2 translated-content-720a3aa932690e7c6f1cf32e6b29ac3f8abc74ef.zip |
Correction of the typo, Fixes #362 (#406)
* Correction of the typo, Fixes #362
* FIX: Major senteces fix and structure update
* FIX: Minor typo fix
* FIX: Cleaning missing sentences with Grammarlecte, update 1 block from US
* Review - minor rewordings/typos - gaps vs. en-us
Co-authored-by: tristantheb <tristantheb@gmail.com>
Co-authored-by: julieng <julien.gattelier@gmail.com>
Diffstat (limited to 'files/fr')
-rw-r--r-- | files/fr/web/http/headers/set-cookie/index.html | 250 |
1 files changed, 133 insertions, 117 deletions
diff --git a/files/fr/web/http/headers/set-cookie/index.html b/files/fr/web/http/headers/set-cookie/index.html index fa24cfedf4..5326802c98 100644 --- a/files/fr/web/http/headers/set-cookie/index.html +++ b/files/fr/web/http/headers/set-cookie/index.html @@ -6,31 +6,41 @@ tags: - HTTP - Reference - Response - - TopicStub - header - samesite translation_of: Web/HTTP/Headers/Set-Cookie --- -<p><span class="seoSummary">L'entête de réponse HTTP <strong><code>Set-Cookie</code></strong> est utilisé pour envoyer un cookie depuis le serveur à l'agent utilisateur pour qu'il puisse le renvoyer dans l'avenir.</span></p> +<div>{{HTTPSidebar}}</div> + +<p><span class="seoSummary">L'en-tête de réponse HTTP <strong><code>Set-Cookie</code></strong> est utilisé pour envoyer un cookie depuis le serveur à l'agent utilisateur afin qu'il puisse le renvoyer dans l'avenir.</span> Pour envoyer plusieurs cookies, on enverra plusieurs en-têtes <code>Set-Cookie</code> dans la même réponse.</p> + +<div class="notecard warning"> + <p><b>Avertissement :</b></p> + <p>Les navigateurs empêchent le code JavaScript <i>front-end</i> d'accéder à l'en-tête <code>Set-Cookie</code>, comme l'exige la spécification Fetch, qui définit <code>Set-Cookie</code> comme un <a href="https://fetch.spec.whatwg.org/#forbidden-response-header-name">nom d'en-tête de réponse interdit</a> qui <a href="https://fetch.spec.whatwg.org/#ref-for-forbidden-response-header-name%E2%91%A0">doit être filtré</a> de toute réponse exposée au code <i>front-end</i>.</p> +</div> <p>Pour plus d'information, voir le <a href="/fr/docs/Web/HTTP/Cookies">guide sur les cookies HTTP</a>.</p> <table class="properties"> - <tbody> - <tr> - <th scope="row">Type de l'entête</th> - <td>{{Glossary("Response header")}}</td> - </tr> - <tr> - <th scope="row">{{Glossary("Forbidden header name")}}</th> - <td>no</td> - </tr> - </tbody> + <tbody> + <tr> + <th scope="row">Type d'en-tête</th> + <td><a href="/fr/docs/Glossary/Response_header">En-tête de réponse</a></td> + </tr> + <tr> + <th scope="row"><a href="/fr/docs/Glossary/Forbidden_header_name">Nom d'en-tête interdit</a></th> + <td>Non</td> + </tr> + <tr> + <th scope="row"><a href="https://fetch.spec.whatwg.org/#forbidden-response-header-name">Nom d'en-tête de réponse interdit</a></th> + <td>Oui</td> + </tr> + </tbody> </table> -<h2 id="Syntaxe">Syntaxe</h2> +<h2 id="syntax">Syntaxe</h2> -<pre class="syntaxbox notranslate">Set-Cookie: <cookie-name>=<cookie-value> +<pre class="syntaxbox">Set-Cookie: <cookie-name>=<cookie-value> Set-Cookie: <cookie-name>=<cookie-value>; Expires=<date> Set-Cookie: <cookie-name>=<cookie-value>; Max-Age=<non-zero-digit> Set-Cookie: <cookie-name>=<cookie-value>; Domain=<domain-value> @@ -42,109 +52,117 @@ Set-Cookie: <cookie-name>=<cookie-value>; SameSite=Strict Set-Cookie: <cookie-name>=<cookie-value>; SameSite=Lax Set-Cookie: <cookie-name>=<cookie-value>; SameSite=None -// Plusieurs directives sont aussi pussibles, par exemple: -Set-Cookie: <cookie-name>=<cookie-value>; Domain=<domain-value>; Secure; HttpOnly -</pre> +// L'usage d'attributs multiples est également possible, par exemple : +Set-Cookie: <cookie-name>=<cookie-value>; Domain=<domain-value>; Secure; HttpOnly</pre> -<h2 id="Attributs">Attributs</h2> +<h2 id="attributes">Attributs</h2> <dl> - <dt><code><cookie-name>=<cookie-value></code></dt> - <dd>Un cookie commence avec la paire nom-valeur: - <ul> - <li>Un <code><cookie-name></code> peut-être de n'importe que caractères US-ASCII, à part les caractères de contrôle, d'espace, de tabulation et les caractères de séparation: <code>( ) < > @ , ; : \ " / [ ] ? = { }</code>.</li> - <li>Un <code><cookie-value></code> peut éventuellement être entouré de doubles guillemets et inclut tout les caractères US-ASCII sauf les caractères de contrôle, {{glossary("Whitespace")}}, doubles guillemets, virgule, point-virgule et antislash. <strong>Encodage</strong>: plusieurs implémentations font un codage d'URL, cependant ce n'est pas obligatoire par la spécification RCF même si cela peut aider pour avoir des caractères permis.</li> - <li><strong><code>__Secure-</code> préfixe</strong> {{non-standard_inline}}: Les cookies commençant par <code>__Secure-</code> (le tiret fait partit du préfixe) doivent être définit avec le drapeau <code>secure</code> depuis une page sécurisée (HTTPS).</li> - <li><strong><code>__Host-</code> préfixe</strong> {{non-standard_inline}}: Les cookies commençant par <code>__Host-</code> doivent être définit avec le drapeau <code>secure</code>, depuis une page sécurisée (HTTPS), ne doivent pas avoir de domaine spécifié (et donc pas envoyé à un sous-domaine) et le chemin doit être <code>/</code>.</li> - </ul> - </dd> - <dt><code>Expires=<date></code> {{optional_inline}}</dt> - <dd> - <p>Le temps de vie maximal d'un cookie sous la forme d'une Date HTTP. Voir {{HTTPHeader("Date")}} pour le format requis.</p> - - <p>Si non spécifié, le cookie devient un <strong>cookie de session</strong>. Une session finit quand le client s'arrête et les cookies de sessions seront supprimés.</p> - - <div class="blockIndicator warning"> - <p><strong>Attention:</strong> Plusieurs navigateurs ont un système de récupération de session qui enregistre les onglets et les restaure quand le navigateur redémarre. Les cookies de session seront aussi restaurés comme si le navigateur ne s'était jamais arrêté.</p> - </div> - - <p>Quand la date expire, la date limite est relative au <em>client</em> qui le supprime, pas le serveur.</p> - </dd> - <dt><code>Max-Age=<number> </code>{{optional_inline}}</dt> - <dd>Le nombre de secondes avant son expiration. Une valeur nulle ou négative fera expirer immédiatement le cookie. Si il y a <code>Expires</code> et <code>Max-Age</code> configuré, <code>Max-Age</code> sera prioritaire.</dd> - <dt><code>Domain=<domain-value></code> {{optional_inline}}</dt> - <dd>Le domaine où le cookie sera envoyé. - <ul> - <li>Si omis, la valeur par défaut sera l'hôte de l'URL du document courant. Les sous domaines ne seront pas inclus.</li> - <li>Contrairement aux anciennes spécifications, le point au début dans les noms de domaines (<code>.example.com</code>) est ignoré.</li> - <li>Plusieurs valeurs de domaine ne sont pas permis. Si un nom de domaine est spécifié, les sous domaines sont toujours inclus.</li> - </ul> - </dd> - <dt><code>Path=<path-value></code> {{optional_inline}}</dt> - <dd>Un chemin doit exister dans l'URL de requête, ou le navigateur ne va pas envoyer d'entête <code>Cookie</code>.</dd> - <dd>La barre oblique (<code>/</code>) est interprétée comme un séparateur de répertoire. Les sous répertoires sont inclus, par exemple: pour <code>Path=/docs</code> les répertoires <code>/docs</code>, <code>/docs/Web/</code> et <code>/docs/Web/HTTP</code> sont concernés.</dd> - <dt id="Secure"><code>Secure</code> {{optional_inline}}</dt> - <dd>Un cookie sécurisé est envoyé uniquement si la requête est fait en <code>https:</code>. Cependant des informations confidentielles ne devraient jamais être enregistrées dans un cookie classique, en effet le mécanique est non sécurisé et ne chiffre aucune information. - <p class="note"><strong>Note:</strong> Les sites non sécurisés (<code>http:</code>) ne peuvent plus définir des cookie «Secure» désormais (depuis Chrome 52+ et Firefox 52+).</p> - </dd> - <dt id="HttpOnly"><code>HttpOnly</code> {{optional_inline}}</dt> - <dd>Empêche JavaScript d'accéder au cookie; par exemple, au travers de la propriété {{domxref("Document.cookie")}}, de l'API {{domxref("XMLHttpRequest")}} ou de l'API {{domxref("Request")}}. Cela protège des attaques <em>cross-site scripting</em> ({{Glossary("XSS")}}).</dd> - <dt id="SameSite"><code>SameSite=<samesite-value></code> {{optional_inline}}</dt> - <dd> - <ul> - <li><code>Strict</code>: Le navigateur envoie le cookie uniquement pour les requêtes sur le même site (c'est à dire, les requêtes où le cookie a été défini). Si la requête vient d'une autre URL que celle courante, aucun cookie avec d'attribut <code>SameSite=Strict</code> n'est envoyé.</li> - <li><code>Lax</code>: Le cookie n'est pas envoyé pour des requêtes <strong>croos-site</strong>, comme le chargement d'image ou de cadre, mais est envoyé quand un utilisateur va sur une autre site, comme lorsqu’il suit un lien.</li> - <li><code>None</code>: Le navigateur envoie le cookie à la fois pour les requêtes cross-site et same-site.</li> - </ul> - - <p>S'assurer qu'un cookie ne peut pas être envoyé avec des requêtes cross-origin empêche une partie des attaques <em>Cross-Site Request Forgery</em> ({{Glossary("CSRF")}}).</p> - - <p class="note">Les navigateurs sont en migration pour que par défaut <a href="https://www.chromestatus.com/feature/5088147346030592"><code>(en) SameSite=Lax</code></a>. Si un cookie est doit être envoyé en cross-site, définissez explicitement la valeur <strong>None</strong>. Cette valeur nécessite l’attribut <a href="#Secure">Secure</a>.</p> - </dd> + <dt><code><cookie-name>=<cookie-value></code></dt> + <dd>Un cookie commence par une paire nom-valeur: + <ul> + <li>Le nom porté par <code><cookie-name></code> peut-être composé de n'importe quels caractères ASCII, à l'exception des caractères de contrôle, d'espace, de tabulation et des caractères de séparation suivants : <code>( ) < > @ , ; : \ " / [ ] ? = { }</code>.</li> + <li>La valeur, <code><cookie-value></code>, peut éventuellement être entourée de guillemets doubles et peut être composée de n'importe quel caractère ASCII à l'exception des caractères de contrôle, des blancs, des guillemets doubles, d'une virgule, d'un point-virgule ou d'une barre oblique inversée (<i>backslash</i>). <strong>Encodage</strong> : de nombreuses implémentations encodent les caractères d'URL (<i>URL-encoding</i>) bien que ce ne soit pas nécessaire selon la RFC. Une telle transformation facilite tout de même l'utilisation de caractères autorisés.</li> + <li>Le préfixe <strong><code>__Secure-</code></strong> : les cookies commençant par <code>__Secure-</code> (le tiret fait partie du préfixe) doivent être définis avec le drapeau <code>secure</code> depuis une page sécurisée (HTTPS).</li> + <li>Le préfixe <strong><code>__Host-</code></strong> : Les cookies commençant par <code>__Host-</code> doivent être définis avec le drapeau <code>secure</code>, depuis une page sécurisée (HTTPS), ne doivent pas avoir de domaine spécifié (et donc pas envoyé à un sous-domaine) et le chemin doit être <code>/</code>.</li> + </ul> + </dd> + <dt><code>Expires=<date></code> {{optional_inline}}</dt> + <dd> + <p>Le temps de vie maximal d'un cookie sous la forme d'une date HTTP. Voir <a href="/fr/docs/Web/HTTP/Headers/Date"><code>Date</code></a> pour le format requis.</p> + + <p>Si non spécifié, le cookie devient un <strong>cookie de session</strong>. Une session finit quand le client s'arrête, les cookies de sessions sont alors supprimés à ce moment.</p> + + <div class="notecard warning"> + <p><b>Attention :</b></p> + <p>Plusieurs navigateurs ont un système de récupération de session qui enregistre les onglets et les restaure quand le navigateur redémarre. Les cookies de session seront aussi restaurés comme si le navigateur ne s'était jamais arrêté.</p> + </div> + + <p>Quand une telle date de péremption est indiquée, elle est relative au <em>client</em> et pas au serveur.</p> + </dd> + <dt><code>Max-Age=<number> </code>{{optional_inline}}</dt> + <dd>Le nombre de secondes avant son expiration. Une valeur nulle ou négative fera expirer immédiatement le cookie. Si <code>Expires</code> et <code>Max-Age</code> sont configurés, <code>Max-Age</code> sera prioritaire.</dd> + <dt><code>Domain=<domain-value></code> {{optional_inline}}</dt> + <dd>Le domaine où le cookie sera envoyé. + <ul> + <li>Si omis, la valeur par défaut sera l'hôte de l'URL du document courant. Les sous-domaines ne seront pas inclus.</li> + <li>Contrairement aux anciennes spécifications, le point au début dans les noms de domaines (<code>.example.com</code>) est ignoré.</li> + <li>Plusieurs valeurs de domaine ne sont pas permises. Si un nom de domaine est spécifié, les sous domaines sont toujours inclus.</li> + </ul> + </dd> + <dt><code>Path=<path-value></code> {{optional_inline}}</dt> + <dd>Un chemin qui doit exister dans l'URL de la requête ou le navigateur n'enverra pas d'en-tête <code>Cookie</code> correspondante par la suite.</dd> + <dd>La barre oblique (<code>/</code>) est interprétée comme un séparateur de répertoire. Les sous-répertoires sont inclus, par exemple: pour <code>Path=/docs</code> les répertoires <code>/docs</code>, <code>/docs/Web/</code> et <code>/docs/Web/HTTP</code> sont concernés.</dd> + <dt id="secure"><code>Secure</code> {{optional_inline}}</dt> + <dd>Un cookie sécurisé est envoyé uniquement si la requête est faite en <code>https:</code> (sauf pour <i>localhost</i>). Cependant des informations confidentielles ne devraient jamais être enregistrées dans un cookie classique, en effet le mécanique est non sécurisé et ne chiffre aucune information. + <p class="notecard note"><b>Note:</b> Les sites non sécurisés (<code>http:</code>) ne peuvent plus définir des cookies <code></code>Secure</code> désormais (depuis Chrome 52+ et Firefox 52+). Depuis Firefox 75, cette restriction ne s'applique pas pour <i>localhost</i>.</p> + </dd> + <dt id="httponly"><code>HttpOnly</code> {{optional_inline}}</dt> + <dd>Empêche JavaScript d'accéder au cookie; par exemple, au travers de la propriété <a href="/fr/docs/Web/API/Document/cookie"><code>Document.cookie</code></a>, de l'API <a href="/fr/docs/Web/API/XMLHttpRequest"><code>XMLHttpRequest</code></a> ou de l'API <a href="/fr/docs/Web/API/Request"><code>Request</code></a>. Cela protège des attaques <em>cross-site scripting</em> (<a href="/fr/docs/Glossary/XSS">XSS</a>).</dd> + <dt id="samesite"><code>SameSite=<samesite-value></code> {{optional_inline}}</dt> + <dd>Contrôle si un cookie est envoyé avec les requêtes d'origine croisée, offrant ainsi une certaine protection contre les attaques de falsification de requêtes inter-sites (<a href="/fr/docs/Glossary/CSRF">CSRF</a>). + <div class="notecard note"> + <p>Les normes relatives aux <a href="/fr/docs/Web/HTTP/Headers/Set-Cookie/SameSite">Cookies SameSite</a> ont récemment changé de telle sorte que :</p> + + <ol> + <li>Le comportement d'envoi des cookies si <code>SameSite</code> n'est pas spécifié est <code>SameSite=Lax</code>. Auparavant, le comportement par défaut était que les cookies étaient envoyés pour toutes les requêtes.</li> + <li>Les cookies avec <code>SameSite=None</code> doivent désormais également spécifier l'attribut <code>Secure</code> (c'est-à-dire qu'ils nécessitent un contexte sécurisé).</li> + </ol> + + <p>Les options ci-dessous couvrent le nouveau comportement. Voir le tableau <a href="/fr/docs/Web/HTTP/Headers/Set-Cookie/SameSite#browser_compatibility">Compatibilité des navigateurs</a> pour des informations sur la mise en œuvre spécifique des navigateurs (lignes : « <code>SameSite</code> : Defaults to <code>Lax</code> » et « <code>SameSite</code> : Secure context required »).</p> + </div> + Les options sont : + + <ul> + <li><code>Strict</code> : le navigateur envoie le cookie uniquement pour les demandes provenant du même site (c'est-à-dire les demandes provenant du même site qui a défini le cookie). Si la demande provient d'une URL différente de l'URL actuelle, aucun cookie avec l'attribut <code>SameSite=Strict</code> n'est envoyé.</li> + <li><code>Lax</code> : Le cookie n'est pas envoyé sur les requêtes inter-sites, telles que les appels pour charger des images ou des <i>iframes</i>, mais il est envoyé lorsqu'un utilisateur navigue vers le site d'origine à partir d'un site externe (par exemple, s'il suit un lien). C'est le comportement par défaut si l'attribut <code>SameSite</code> n'est pas spécifié.</li> + <li><code>None</code> : Le navigateur envoie le cookie avec les requêtes inter-sites et les requêtes sur un même site. L'attribut <code>Secure</code> doit également être défini lorsque <code>SameSite=None</code> !</li> + </ul> + </dd> </dl> -<h2 id="Exemples">Exemples</h2> +<h2 id="examples">Exemples</h2> -<h3 id="Cookie_de_session">Cookie de session</h3> +<h3 id="session_cookie">Cookie de session</h3> -<p><strong>Les cookies de session</strong> sont supprimés quand le client s'éteint. Les cookies sont des cookies de session s'ils n'ont pas de directive <code>Expires</code> ou <code>Max-Age.</code></p> +<p><strong>Les cookies de session</strong> sont supprimés quand le client s'éteint. Les cookies sont des cookies de session s'ils n'ont pas de directive <code>Expires</code> ou <code>Max-Age</code>.</p> -<pre class="notranslate">Set-Cookie: sessionId=38afes7a8</pre> +<pre>Set-Cookie: sessionId=38afes7a8</pre> -<h3 id="Cookie_permanent">Cookie permanent</h3> +<h3 id="permanent_cookie">Cookie permanent</h3> -<p>Au lien d'expirer quand le client s'éteint, le <strong>cookies permanent</strong> expirent à une date spécifique (<code>Expires</code>) ou après une valeur de temps (<code>Max-Age</code>).</p> +<p>Au lieu d'expirer lorsque le client est fermé, les <strong>cookies permanents</strong> expirent à une date spécifique (<code>Expires</code>) ou après une valeur de temps (<code>Max-Age</code>).</p> -<pre class="notranslate">Set-Cookie: id=a3fWa; Expires=Wed, 21 Oct 2015 07:28:00 GMT -</pre> +<pre>Set-Cookie: id=a3fWa; Expires=Wed, 21 Oct 2015 07:28:00 GMT</pre> -<pre class="notranslate">Set-Cookie: id=a3fWa; Max-Age=2592000</pre> +<pre>Set-Cookie: id=a3fWa; Max-Age=2592000</pre> -<h3 id="Domaines_invalides">Domaines invalides</h3> +<h3 id="invalid_domains">Domaines invalides</h3> -<p>Un cookie pour un domaine qui n'inclut pas le serveur qui le défini doit être <a href="https://tools.ietf.org/html/rfc6265#section-4.1.2.3">(en) rejeté par l'agent utilisateur</a>.</p> +<p>Un cookie pour un domaine qui n'inclut pas le serveur qui le définit <a href="https://tools.ietf.org/html/rfc6265#section-4.1.2.3"> doit être rejeté par l'agent utilisateur</a>.</p> <p>Le cookie suivant sera rejeté si le serveur est hébergé sur <code>originalcompany.com</code>:</p> -<pre class="notranslate">Set-Cookie: qwerty=219ffwef9w0f; Domain=somecompany.co.uk</pre> +<pre>Set-Cookie: qwerty=219ffwef9w0f; Domain=somecompany.co.uk</pre> <p>Un cookie pour un sous-domaine du domaine servi sera rejeté.</p> <p>Le cookie suivant sera rejeté si le serveur est hébergé sur <code>example.com</code>:</p> -<pre class="notranslate">Set-Cookie: sessionId=e8bb43229de9; Domain=foo.example.com</pre> +<pre>Set-Cookie: sessionId=e8bb43229de9; Domain=foo.example.com</pre> -<h3 id="Préfixes_de_cookie">Préfixes de cookie</h3> +<h3 id="cookie_prefixes">Préfixes de cookie</h3> -<p>Les cookies préfixés par <code>__Secure-</code> ou <code>__Host-</code> peuvent être utilisés seulement s'ils sont définits avec l'attribut <code>secure</code> depuis une origine sécurisée (HTTPS).</p> +<p>Les cookies préfixés par <code>__Secure-</code> ou <code>__Host-</code> peuvent être utilisés seulement s'ils sont définis avec l'attribut <code>secure</code> depuis une origine sécurisée (HTTPS).</p> -<p>De plus, les cookies avec le préfixe <code>__Host-</code> doivent avoir doivent avoir un <code>path</code> valant <code>/</code> (donc tout les chemins de l'hôte) et ne doit pas avoir d'attribut <code>Domain</code>.</p> +<p>De plus, les cookies avec le préfixe <code>__Host-</code> doivent avoir un <code>path</code> qui vaut <code>/</code> (donc tous les chemins de l'hôte) et ne doivent pas avoir d'attribut <code>Domain</code>.</p> -<div class="blockIndicator warning"> -<p>Pour les clients qui n'implémentent pas les préfixes aux cookies, vous ne pouvez pas compter sur ses assurances, les cookies avec un préfixe seront toujours acceptés.</p> +<div class="notecard warning"> + <p><b>Attention :</b></p> + <p>Pour les clients qui n'implémentent pas les préfixes de cookies, vous ne pouvez pas compter sur ces contraintes, les cookies avec un préfixe seront toujours acceptés.</p> </div> -<pre class="notranslate">// Les deux sont acceptés s'ils viennent d'une origine sécurisée (HTTPS) +<pre>// Les deux sont acceptés s'ils viennent d'une origine sécurisée (HTTPS) Set-Cookie: __Secure-ID=123; Secure; Domain=example.com Set-Cookie: __Host-ID=123; Secure; Path=/ @@ -155,46 +173,44 @@ Set-Cookie: __Secure-id=1 Set-Cookie: __Host-id=1; Secure // Rejeté à cause du domaine qui est spécifié -Set-Cookie: __Host-id=1; Secure; Path=/; domain=example.com -</pre> +Set-Cookie: __Host-id=1; Secure; Path=/; domain=example.com</pre> -<h2 id="Spécifications">Spécifications</h2> +<h2 id="specifications">Spécifications</h2> <table class="standard-table"> - <thead> - <tr> - <th scope="col">Spécification</th> - <th scope="col">Titre</th> - </tr> - </thead> - <tbody> - <tr> - <td>{{RFC("6265", "Set-Cookie", "4.1")}}</td> - <td>HTTP State Management Mechanism</td> - </tr> - <tr> - <td><a href="https://tools.ietf.org/html/draft-ietf-httpbis-rfc6265bis-05">draft-ietf-httpbis-rfc6265bis-05</a></td> - <td>Cookie Prefixes, Same-Site Cookies, and Strict Secure Cookies</td> - </tr> - </tbody> + <thead> + <tr> + <th scope="col">Spécification</th> + <th scope="col">Titre</th> + </tr> + </thead> + <tbody> + <tr> + <td>{{RFC("6265", "Set-Cookie", "4.1")}}</td> + <td>HTTP State Management Mechanism</td> + </tr> + <tr> + <td><a href="https://tools.ietf.org/html/draft-ietf-httpbis-rfc6265bis-05">draft-ietf-httpbis-rfc6265bis-05</a></td> + <td>Cookie Prefixes, Same-Site Cookies, and Strict Secure Cookies</td> + </tr> + </tbody> </table> -<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2> - -<p class="hidden">The compatibility table in this page is generated from structured data. If you'd like to contribute to the data, please check out <a href="https://github.com/mdn/browser-compat-data">https://github.com/mdn/browser-compat-data</a> and send us a pull request.</p> +<h2 id="browser_compatibility">Compatibilité des navigateurs</h2> <p>{{Compat("http.headers.Set-Cookie", 5)}}</p> -<h2 id="Note_de_compatibilité">Note de compatibilité</h2> +<h2 id="compatibility_notes">Note de compatibilité</h2> <ul> - <li>À partir de Chrome 52 et Firefox 52, les sites non sécurisés (<code>http:</code>) ne peuvent plus définir des cookies avec la directive <code>Secure</code>.</li> + <li>À partir de Chrome 52 et Firefox 52, les sites non sécurisés (<code>http:</code>) ne peuvent plus définir des cookies avec la directive <code>Secure</code>.</li> </ul> -<h2 id="Voir_aussi">Voir aussi</h2> +<h2 id="see_also">Voir aussi</h2> <ul> - <li><a href="/fr/docs/Web/HTTP/Cookies">Cookies HTTP</a>;</li> - <li>{{HTTPHeader("Cookie")}};</li> - <li>{{domxref("Document.cookie")}}.</li> + <li><a href="/fr/docs/Web/HTTP/Cookies">Cookies HTTP</a></li> + <li><a href="/fr/docs/Web/HTTP/Headers/Cookie"><code>Cookie</code></a></li> + <li><a href="/fr/docs/Web/API/Document/cookie"><code>Document.cookie</code></a></li> + <li><a href="/fr/docs/Web/HTTP/Headers/Set-Cookie/SameSite">Cookies SameSite</a></li> </ul> |