1 <?xml version="1.0" encoding="ISO-8859-1" ?>
2 <!DOCTYPE manualpage SYSTEM "./style/manualpage.dtd">
3 <?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
4 <!-- French translation : Lucien GENTIS -->
5 <!-- Reviewed by : Vincent Deffontaines -->
6 <!-- English Revision: 698389 -->
9 Licensed to the Apache Software Foundation (ASF) under one or more
10 contributor license agreements. See the NOTICE file distributed with
11 this work for additional information regarding copyright ownership.
12 The ASF licenses this file to You under the Apache License, Version 2.0
13 (the "License"); you may not use this file except in compliance with
14 the License. You may obtain a copy of the License at
16 http://www.apache.org/licenses/LICENSE-2.0
18 Unless required by applicable law or agreed to in writing, software
19 distributed under the License is distributed on an "AS IS" BASIS,
20 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
21 See the License for the specific language governing permissions and
22 limitations under the License.
25 <manualpage metafile="suexec.xml.meta">
27 <title>Support suEXEC</title>
30 <p>La fonctionnalité <strong>suEXEC</strong> permet
31 l'exécution des programmes <strong>CGI</strong> et
32 <strong>SSI</strong> sous un utilisateur autre que celui sous
33 lequel s'exécute le serveur web qui appelle ces programmes.
34 Normalement, lorsqu'un programme CGI ou SSI est lancé, il
35 s'exécute sous le même utilisateur que celui du serveur web qui
38 <p>Utilisée de manière appropriée, cette fonctionnalité peut
39 réduire considérablement les risques de sécurité encourus
40 lorsqu'on autorise les utilisateurs à développer et faire
41 s'exécuter des programmes CGI ou SSI de leur cru. Cependant, mal
42 configuré, suEXEC peut causer de nombreux problèmes et même créer
43 de nouvelles failles dans la sécurité de votre ordinateur. Si
44 vous n'êtes pas familier avec la gestion des programmes
45 <em>setuid root</em> et les risques de sécurité qu'ils comportent,
46 nous vous recommandons vivement de ne pas tenter
47 d'utiliser suEXEC.</p>
50 <section id="before"><title>Avant de commencer</title>
52 <p>Avant de foncer tête baissée dans la lecture de ce document,
53 vous devez tenir compte des hypothèses faites par le Groupe
54 Apache et dans ce document.</p>
56 <p>Premièrement, vous devez utiliser un système d'exploitation
57 UNIX ou dérivé, capable d'effectuer des opérations
58 <strong>setuid</strong> et <strong>setgid</strong>. Tous les
59 exemples de commande sont donnés en conséquence. D'autres
60 plates-formes, même si elles supportent suEXEC, peuvent
61 avoir une configuration différente.</p>
63 <p>Deuxièmement, vous devez être familier avec les concepts de base
64 relatifs à la sécurité de votre ordinateur et son administration.
65 Ceci implique la compréhension des opérations
66 <strong>setuid/setgid</strong> et des différents effets qu'elles
67 peuvent produire sur votre système et son niveau de sécurité.</p>
69 <p>Troisièmement, vous devez utiliser une version
70 <strong>non modifiée</strong> du code de suEXEC. L'ensemble du
71 code de suEXEC a été scruté et testé avec soin par les développeurs
72 et de nombreux bêta testeurs. Toutes les précautions ont été prises
73 pour s'assurer d'une base sûre de code non seulement simple, mais
74 aussi solide. La modification de ce code peut causer des problèmes
75 inattendus et de nouveaux risques de sécurité. Il est
76 <strong>vivement</strong> recommandé de ne pas modifier le code de
77 suEXEC, à moins que vous ne soyez un programmeur spécialiste des
78 particularités liées à la sécurité, et souhaitez partager votre
79 travail avec le Groupe Apache afin de pouvoir en discuter.</p>
81 <p>Quatrièmement et dernièrement, le Groupe Apache a décidé de ne
82 <strong>PAS</strong> inclure suEXEC dans l'installation par défaut
83 d'Apache. Pour pouvoir mettre en oeuvre suEXEC, l'administrateur
84 doit porter la plus grande attention aux détails. Après avoir bien
85 réfléchi aux différents points de la configuration de suEXEC,
86 l'administrateur peut l'installer selon les méthodes classiques.
87 Les valeurs des paramètres de configuration doivent être
88 déterminées et spécifiées avec soin par l'administrateur, afin de
89 maintenir la sécurité du système de manière appropriée lors de
90 l'utilisation de la fonctionnalité suEXEC. C'est par le biais de
91 ce processus minutieux que le Groupe Apache espère réserver
92 l'installation de suEXEC aux administrateurs prudents et
93 suffisamment déterminés à vouloir l'utiliser.</p>
95 <p>Vous êtes encore avec nous ? Oui ? Bien.
96 Alors nous pouvons continuer !</p>
99 <section id="model"><title>Modèle de sécurité de suEXEC</title>
101 <p>Avant d'installer et configurer suEXEC, nous allons tout d'abord
102 décrire le modèle de sécurité que vous êtes sur le point
103 d'implémenter. Vous devriez ainsi mieux comprendre ce qui se passe
104 vraiment à l'intérieur de suEXEC et quelles précautions ont été
105 prises pour préserver la sécurité de votre système.</p>
107 <p><strong>suEXEC</strong> est basé sur un programme "conteneur"
108 (wrapper) setuid qui est appelé par le serveur web Apache principal.
109 Ce conteneur est appelé quand une requête HTTP concerne
110 un programme CGI ou SSI que l'administrateur
111 a décidé de faire s'exécuter
112 sous un utilisateur autre que celui du serveur principal.
113 Lorsqu'il reçoit une telle requête, Apache fournit au conteneur
114 suEXEC le nom du programme, ainsi que les identifiants utilisateur
115 et groupe sous lesquels le programme doit s'exécuter.</p>
117 <p>Le conteneur effectue ensuite les vérifications suivantes afin
118 de déterminer la réussite ou l'échec du processus -- si une seule
119 de ces conditions n'est pas vérifiée, le programme journalise
120 l'erreur et se termine en retournant un code d'erreur, sinon il
125 <strong>L'utilisateur qui exécute le conteneur est-il un
126 utilisateur valide de ce système ?</strong>
129 Ceci permet de s'assurer que l'utilisateur qui exécute le
130 conteneur est vraiment un utilisateur appartenant au système.
135 <strong>Le conteneur a-t-il été appelé avec un nombre
136 d'arguments correct ?</strong>
139 Le conteneur ne s'exécutera que si on lui fournit un nombre
140 d'arguments correct. Le serveur web apache sait quel est le
141 bon format des arguments. Si le conteneur ne reçoit pas un
142 nombre d'arguments correct, soit il a été modifié,
143 soit quelque chose ne va pas dans la portion suEXEC de
144 votre binaire Apache.
149 <strong>Cet utilisateur valide est-il autorisé à exécuter le
153 Cet utilisateur est-il celui autorisé à exécuter le
154 conteneur ? Un seul utilisateur (celui d'Apache) est
155 autorisé à exécuter ce programme.
160 <strong>Le chemin du programme CGI ou SSI cible est-il
161 non sûr ?</strong>
164 Le chemin du programme CGI ou SSI cible débute-t-il par un
165 '/' ou contient-il une référence arrière '..' ? Ceci est
166 interdit ; le programme CGI ou SSI cible doit se trouver dans
167 la hiérarchie de la racine des documents de suEXEC (voir
168 <code>--with-suexec-docroot=<em>DIR</em></code> ci-dessous).
173 <strong>Le nom utilisateur cible est-il valide ?</strong>
176 L'utilisateur cible existe-t-il ?
181 <strong>Le nom du groupe cible est-il valide ?</strong>
184 Le groupe cible existe-t-il ?
189 <strong>L'utilisateur cible n'est-il <em>PAS</em>
190 superutilisateur ?</strong>
194 Actuellement, suEXEc ne permet pas à
195 <code><em>root</em></code> d'exécuter des programmes CGI/SSI.
200 <strong>Le numéro de l'identifiant de l'utilisateur cible
201 est-il <em>SUPERIEUR</em> au numéro d'identifiant
205 Le numéro d'identifiant utilisateur minimum est défini à
206 l'exécution du script configure. Ceci vous permet de définir
207 le numéro d'identifiant utilisateur le plus bas qui sera
208 autorisé à éxécuter des programmes CGI/SSI. En particulier,
209 cela permet d'écarter les comptes système.
214 <strong>Le groupe cible n'est-il <em>PAS</em> le groupe
215 superutilisateur ?</strong>
218 Actuellement, suEXEC ne permet pas au groupe
219 <code><em>root</em></code> d'exécuter des programmes CGI/SSI.
224 <strong> Le numéro d'identifiant du groupe cible est-il
225 <em>SUPERIEUR</em> au numéro d'identifiant minimum ?</strong>
228 Le numéro d'identifiant de groupe minimum est spécifié lors
229 de l'exécution du script configure. Ceci vous permet de
230 définir l'identifiant de groupe le plus bas possible qui sera
231 autorisé à exécuter des programmes CGI/SSI, et est
232 particulièrement utile pour écarter les groupes "système".
237 <strong>Le conteneur peut-il obtenir avec succès l'identité
238 des utilisateur et groupe cibles ?</strong>
241 C'est ici que le programme obtient l'identité des utilisateur
242 et groupe cibles via des appels à setuid et setgid. De même,
243 la liste des accès groupe est initialisée avec tous les
244 groupes auxquels l'utilisateur cible appartient.
249 <strong>Peut-on se positionner dans le répertoire dans dequel
250 sont situés les programmes CGI/SSI ?</strong>
253 S'il n'existe pas, il ne peut pas contenir de fichier. Et si
254 l'on ne peut pas s'y positionner, il n'existe probablement
260 <strong>Le répertoire est-il dans l'espace web
264 Si la requête concerne une portion de la racine du serveur,
265 le répertoire demandé est-il dans la hiérarchie de la racine
266 des documents de suEXEC ? Si la requête concerne un
267 <directive module="mod_userdir"
268 >UserDir</directive>, le répertoire demandé est-il dans
269 la hiérarchie du répertoire défini comme le répertoire
270 utilisateur de suEXEC (voir les
271 <a href="#install">options de configuration de suEXEC</a>) ?
276 <strong>L'écriture dans le répertoire est-elle interdite pour
277 un utilisateur autre que le propriétaire </strong>
280 Le répertoire ne doit pas être ouvert aux autres
281 utilisateurs ; seul l'utilisateur propriétaire doit pouvoir
282 modifier le contenu du répertoire.
287 <strong>Le programme CGI/SSI cible existe-t-il ?</strong>
290 S'il n'existe pas, il ne peut pas être exécuté.
295 <strong>Les utilisateurs autres que le propriétaire n'ont-ils
296 <em>PAS</em> de droits en écriture sur le programme
300 Les utilisateurs autres que le propriétaire ne doivent pas
301 pouvoir modifier le programme CGI/SSI.
306 <strong>Le programme CGI/SSI n'est-il <em>PAS</em> setuid ou
310 Les programmes cibles ne doivent pas pouvoir modifier à
311 nouveau les identifiants utilisateur/groupe.
316 <strong>Le couple utilisateur/groupe cible est-il le même que
317 celui du programme ?</strong>
320 L'utilisateur est-il le propriétaire du fichier ?
325 <strong>Peut-on nettoyer avec succès l'environnement des
326 processus afin de garantir la sûreté des opérations ?</strong>
329 suExec nettoie l'environnement des processus en établissant
330 un chemin d'exécution sûr (défini lors de la configuration),
331 et en ne passant que les variables dont les noms font partie
332 de la liste de l'environnement sûr (créée de même lors de la
338 <strong>Le conteneur peut-il avec succès se substituer au
339 programme CGI/SSI cible et s'exécuter ?</strong>
342 C'est là où l'exécution de suEXEC s'arrête et où commence
343 celle du programme CGI/ssi cible.
348 <p>Ce sont les opérations standards effectuées par le modèle de
349 sécurité du conteneur suEXEC. Il peut paraître strict et est
350 susceptible d'imposer de nouvelles limitations et orientations
351 dans la conception des programmes CGI/SSI, mais il a été développé
352 avec le plus grand soin, étape par étape, en se focalisant sur
353 la sécurité.</p>
355 <p>Pour plus d'informations sur la mesure dans laquelle ce modèle
356 de sécurité peut limiter vos possibilités au regard de la
357 configuration du serveur, ainsi que les risques de sécurité qui
358 peuvent être évités grâce à une configuration appropriée de suEXEC,
359 se référer à la section <a
360 href="#jabberwock">"Avis à la population !"</a> de ce document.</p>
363 <section id="install"><title>Configurer et installer suEXEC</title>
365 <p>C'est ici que nous entrons dans le vif du sujet.</p>
367 <p><strong>Options de configuration de suEXEC</strong><br />
371 <dt><code>--enable-suexec</code></dt>
373 <dd>Cette option active la fonctionnalité suEXEC qui n'est
374 jamais installée ou activée par défaut. Au moins une option
375 <code>--with-suexec-xxxxx</code> doit accompagner l'option
376 <code>--enable-suexec</code> pour qu'APACI (l'utilitaire de
377 configuration de la compilation d'Apache) accepte votre demande
378 d'utilisation de la fonctionnalité suEXEC.</dd>
380 <dt><code>--with-suexec-bin=<em>PATH</em></code></dt>
382 <dd>Le chemin du binaire <code>suexec</code> doit être codé en
383 dur dans le serveur pour des raisons de sécurité. Cette option
384 vous permet de modifier le chemin par défaut.
386 <code>--with-suexec-bin=/usr/sbin/suexec</code></dd>
388 <dt><code>--with-suexec-caller=<em>UID</em></code></dt>
390 <dd>L'<a href="mod/mpm_common.html#user">utilisateur</a> sous
391 lequel Apache s'exécute habituellement. C'est le seul utilisateur
392 autorisé à utiliser suexec.</dd>
394 <dt><code>--with-suexec-userdir=<em>DIR</em></code></dt>
396 <dd>Cette option définit le sous-répertoire de la hiérarchie des
397 répertoires utilisateurs dans lequel l'utilisation
398 de suEXEC sera autorisée. Tous les exécutables situés dans ce
399 répertoire seront exécutables par suEXEC sous l'utilisateur
400 cible ; ces programmes doivent donc être sûrs. Si vous utilisez
401 une directive <directive module="mod_userdir">UserDir</directive>
402 "simple" (c'est à dire ne contenant pas de
403 "*"), l'option --with-suexec-userdir
404 devra contenir la même valeur. SuEXEC ne fonctionnera pas
405 correctement si la directive <directive
406 module="mod_userdir">UserDir</directive> contient une valeur
407 différente du répertoire home de l'utilisateur tel qu'il est
408 défini dans le fichier <code>passwd</code>. la valeur par défaut
409 est "<code>public_html</code>".<br />
410 Si vous avez plusieurs hôtes virtuels avec une directive
411 <directive module="mod_userdir">UserDir</directive> différente
412 pour chacun d'entre eux, vous devrez faire en sorte que chaque
413 UserDir possède un répertoire parent commun ; donnez alors à
414 l'option --with-suexec-userdir le nom
415 de ce répertoire commun. <strong>Si tout ceci n'est pas défini
416 correctement, les requêtes CGI "~userdir" ne fonctionneront
419 <dt><code>--with-suexec-docroot=<em>DIR</em></code></dt>
421 <dd>Cette option fonctionne comme la directive DocumentRoot pour
422 Apache. Il s'agit de la seule hiérarchie (en dehors des directives
423 <directive module="mod_userdir"
424 >UserDir</directive>) dans laquelle la fonctionnalité suEXEC
425 pourra être utilisée. La valeur par défaut est la valeur de
426 <code>--datadir</code> accompagnée du suffixe
427 "<code>/htdocs</code>" ;
428 <em>Par exemple</em>, si vous exécutez configure avec
429 "<code>--datadir=/home/apache</code>", la valeur
430 "<code>/home/apache/htdocs</code>" sera utilisée par défaut comme
431 racine des documents pour le conteneur suEXEC.</dd>
433 <dt><code>--with-suexec-uidmin=<em>UID</em></code></dt>
435 <dd>Cette option définit l'identifiant utilisateur le plus bas
436 avec lequel un utilisateur pourra être la cible de
437 suEXEC. 500 ou 100 sont des valeurs courantes sur la plupart des
438 systèmes. la valeur par défaut est 100.</dd>
440 <dt><code>--with-suexec-gidmin=<em>GID</em></code></dt>
442 <dd>Cette option définit l'identifiant de groupe le plus bas
443 avec lequel un utilisateur pourra être la cible de
444 suEXEC. 100 est une valeur courante sur la plupart des
445 systèmes et est par conséquent la valeur par défaut.</dd>
447 <dt><code>--with-suexec-logfile=<em>FILE</em></code></dt>
449 <dd>Cette option permet de définir le fichier dans lequel
450 toutes les transactions et erreurs de suEXEC seront journalisées
451 (à des fins d'analyse ou de débogage). Par défaut, le fichier
452 journal se nomme "<code>suexec_log</code>" et se trouve dans votre
453 répertoire standard des fichiers journaux défini par
454 <code>--logfiledir</code></dd>
456 <dt><code>--with-suexec-safepath=<em>PATH</em></code></dt>
458 <dd>Cette option permet de définir une variable d'environnement
459 PATH sûre à passer aux exécutables CGI. La valeur par défaut
460 est "<code>/usr/local/bin:/usr/bin:/bin</code>".</dd>
464 <title>Compilation et installation du conteneur suEXEC</title>
466 <p>Si vous avez activé la fonctionnalité suEXEC à l'aide de
467 l'option <code>--enable-suexec</code>, le binaire
468 <code>suexec</code> sera automatiquement construit (en même temps
469 qu'Apache) lorsque vous exécuterez la commande
470 <code>make</code>.</p>
472 <p>Lorsque tous les composants auront été construits, vous pourrez
473 exécuter la commande <code>make install</code> afin de les
474 installer. Le binaire <code>suexec</code> sera installé dans le
475 répertoire défini à l'aide de l'option <code>--sbindir</code>. La
476 localisation par défaut est "/usr/local/apache2/bin/suexec".</p>
477 <p>Veuillez noter que vous aurez besoin des
478 <strong><em>privilèges root</em></strong> pour passer l'étape de
479 l'installation. Pour que le conteneur puisse changer
480 l'identifiant utilisateur, il doit avoir comme propriétaire
481 <code><em>root</em></code>, et les droits du fichier doivent
482 inclure le bit d'exécution setuserid.</p>
486 <title>>Mise en place de permissions pour
487 paranoïaque</title>
488 <p>Bien que le conteneur suEXEC vérifie que l'utilisateur qui
489 l'appelle correspond bien à l'utilisateur spécifié à l'aide de
490 l'option <code>--with-suexec-caller</code> du programme
491 <program>configure</program>, il subsiste toujours le risque qu'un
492 appel système ou une bibliothèque fasse appel à suEXEC avant que
493 cette vérification ne soit exploitable sur votre système. Pour
494 tenir compte de ceci, et parce que c'est en général la meilleure
495 pratique, vous devez utiliser les permissions du système de
496 fichiers afin de vous assurer que seul le groupe sous lequel
497 s'exécute Apache puisse faire appel à suEXEC.</p>
499 <p>Si, par exemple, votre serveur web est configuré pour
500 s'exécuter en tant que :</p>
507 <p>et <program>suexec</program> se trouve à
508 "/usr/local/apache2/bin/suexec", vous devez exécuter les
512 chgrp webgroup /usr/local/apache2/bin/suexec<br />
513 chmod 4750 /usr/local/apache2/bin/suexec<br />
516 <p>Ceci permet de s'assurer que seul le groupe sous lequel Apache
517 s'exécute (ici webgroup) puisse faire appel au conteneur
522 <section id="enable"><title>Activation et désactivation
525 <p>Au démarrage, Apache vérifie la présence du fichier
526 <program>suexec</program> dans le répertoire défini par
527 l'option <code>--sbindir</code> du script configure (le
528 répertoire par défaut est "/usr/local/apache/sbin/suexec"). Si
529 Apache trouve un conteneur suEXEC correctement configuré, il
530 enregistrera le message suivant dans le journal des erreurs :</p>
533 [notice] suEXEC mechanism enabled (wrapper: <var>/path/to/suexec</var>)
536 <p>Si ce message n'est pas généré au démarrage du serveur, ce
537 dernier ne trouve probablement pas le programme conteneur à
538 l'endroit où il est sensé être, ou l'exécutable suexec n'est pas
539 installé en <em>setuid root</em>.</p>
541 <p>Si le serveur Apache est déjà en cours d'exécution, et si
542 vous activez le mécanisme suEXEC pour la première fois, vous
543 devez arrêter et redémarrer Apache. Un redémarrage
544 à l'aide d'un simple signal HUP ou USR1 suffira. </p>
545 <p>Pour désactiver suEXEC, vous devez supprimer le fichier
546 <program>suexec</program>, puis arrêter et redémarrer
550 <section id="usage"><title>Utilisation de suEXEC</title>
552 <p>Les requêtes pour des programmes CGI ne feront appel au
553 conteneur suEXEC que si elles concernent un hôte virtuel
554 contenant une directive <directive
555 module="mod_suexec">SuexecUserGroup</directive>, ou si elles sont
556 traitées par <module>mod_userdir</module>.</p>
558 <p><strong>Hôtes virtuels :</strong><br /> Une des méthodes
559 d'utilisation du conteneur suEXEC consiste à insérer une
561 module="mod_suexec">SuexecUserGroup</directive> dans une section
562 <directive module="core">VirtualHost</directive>. En définissant
563 des valeurs différentes de celles du serveur principal, toutes les
564 requêtes pour des ressources CGI seront exécutées sous
565 les <em>User</em> et <em>Group</em> définis pour cette section
567 module="core" type="section">VirtualHost</directive>. Si cette
568 directive est absente de la section <directive module="core"
569 type="section">VirtualHost</directive>, l'utilisateur du
570 serveur principal sera pris par défaut</p>
572 <p><strong>Répertoires des utilisateurs :</strong><br /> Avec
573 cette méthode, les
574 requêtes traitées par <module>mod_userdir</module> appelleront le
575 conteneur suEXEC pour exécuter le programme CGI sous l'identifiant
576 utilisateur du répertoire utilisateur concerné. Seuls prérequis
577 pour pouvoir accéder à cette fonctionnalité : l'exécution des CGI
578 doit être activée pour l'utilisateur concerné, et le script doit
579 passer avec succès le test des <a href="#model">vérifications de
580 sécurité</a> décrit plus haut. Voir aussi l'
581 <a href="#install">option de compilation</a>
582 <code>--with-suexec-userdir</code>.</p> </section>
584 <section id="debug"><title>Débogage de suEXEC</title>
586 <p>Le conteneur suEXEC va écrire ses informations de journalisation
587 dans le fichier défini par l'option de compilation
588 <code>--with-suexec-logfile</code> comme indiqué plus haut. Si vous
589 pensez avoir configuré et installé correctement le conteneur,
590 consultez ce journal, ainsi que le journal des erreurs du serveur
591 afin de déterminer l'endroit où vous avez fait fausse route.</p>
595 <section id="jabberwock"><title>Avis à la population !
596 Avertissements et exemples</title>
598 <p><strong>NOTE !</strong> Cette section est peut-être incomplète.
599 Pour en consulter la dernière révision, voir la version de la <a
600 href="http://httpd.apache.org/docs/&httpd.docs;/suexec.html"
601 >Documentation en ligne</a> du Groupe Apache.</p>
603 <p>Quelques points importants du conteneur peuvent
604 imposer des contraintes du point de vue de la configuration du
605 serveur. Veuillez en prendre connaissance avant de soumettre un
606 rapport de bogue à propos de suEXEC.</p>
609 <li><strong>Points importants de suEXEC</strong></li>
612 Limitations concernant la hiérarchie.
615 Pour des raisons de sécurité et d'efficacité, toutes les
616 requêtes suEXEC ne doivent concerner que des ressources
617 situées dans la racine des documents définie pour les
618 requêtes concernant un hôte virtuel, ou des ressources
619 situées dans la racine des documents définies pour les
620 requêtes concernant un répertoire utilisateur. Par exemple,
621 si vous avez configuré quatre hôtes virtuels, vous devrez
622 définir la structure des racines de documents de vos hôtes
623 virtuels en dehors d'une hiérarchie de documents principale
624 d'Apache, afin de tirer parti de suEXEC dans le contexte des
625 hôtes virtuels (Exemple à venir).
630 La variable d'environnement PATH de suEXEC
633 Modifier cette variable peut s'avérer dangereux. Assurez-vous
634 que tout chemin que vous ajoutez à cette variable est un
635 répertoire <strong>de confiance</strong>. Vous n'avez
636 probablement pas l'intention d'ouvrir votre serveur de façon
637 à ce que l'on puisse y exécuter un cheval de Troie.
642 Modification de suEXEC
645 Encore une fois, ceci peut vous causer de
646 <strong>graves ennuis</strong> si vous vous y essayez sans
647 savoir ce que vous faites. Evitez de vous y risquer dans la