]> granicus.if.org Git - apache/commitdiff
XML updates.
authorLucien Gentis <lgentis@apache.org>
Sat, 2 Apr 2016 15:31:45 +0000 (15:31 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 2 Apr 2016 15:31:45 +0000 (15:31 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1737512 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/core.xml.fr
docs/manual/mod/mod_authnz_ldap.xml.fr
docs/manual/mod/mod_headers.xml.fr
docs/manual/mod/mod_macro.xml.fr
docs/manual/rewrite/avoid.xml.fr

index e66b9d48a3164f43b96c50215cedeb7fcc6dcbcb..501045e23403e4601cc153643e039e5847a5a906 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1733954 -->
+<!-- English Revision: 1736594 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -1380,12 +1380,12 @@ host</context>
     d'expression. Exemples :</p>
 
     <highlight language="config">
-ErrorDocument 500 http://foo.example.com/cgi-bin/tester
-ErrorDocument 404 /cgi-bin/bad_urls.pl
+ErrorDocument 500 http://example.com/cgi-bin/server-error.cgi
+ErrorDocument 404 /errors/bad_urls.php
 ErrorDocument 401 /subscription_info.html
 ErrorDocument 403 "Sorry can't allow you access today"
 ErrorDocument 403 Forbidden!
-ErrorDocument 403 /cgi-bin/forbidden.pl?referrer=%{escape:%{HTTP_REFERER}}
+ErrorDocument 403 /errors/forbidden.py?referrer=%{escape:%{HTTP_REFERER}}
     </highlight>
 
     <p>De plus, on peut spécifier la valeur spéciale <code>default</code>
index 17488fe450a3d373b4307457333ee9dfb0ef1828..c42bf8be2c6a18d6f74ebadafb95f1297b555875 100644 (file)
@@ -1,7 +1,7 @@
-<?xml version="1.0"?>
+<?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1683882:1736707 (outdated) -->
+<!-- English Revision: 1736707 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -30,7 +30,7 @@ HTTP de base.</description>
 <status>Extension</status>
 <sourcefile>mod_authnz_ldap.c</sourcefile>
 <identifier>authnz_ldap_module</identifier>
-<compatibility>Dosponible depuis les versions 2.1 et sup&eacute;rieures
+<compatibility>Dosponible depuis les versions 2.1 et supérieures
 d'Apache</compatibility>
 
 <summary>
@@ -38,29 +38,29 @@ d'Apache</compatibility>
     <module>mod_auth_basic</module> d'authentifier les utilisateurs via
     un annuaire ldap.</p>
 
-    <p><module>mod_authnz_ldap</module> supporte les fonctionnalit&eacute;s
+    <p><module>mod_authnz_ldap</module> supporte les fonctionnalités
     suivantes :</p>
 
     <ul>
-      <li>Support v&eacute;rifi&eacute; du <a
+      <li>Support vérifié du <a
       href="http://www.openldap.org/">OpenLDAP SDK</a> (versions 1.x et
       2.x), du <a href="http://developer.novell.com/ndk/cldap.htm">
       Novell LDAP SDK</a> et du SDK <a
       href="http://www.iplanet.com/downloads/developer/">iPlanet
       (Netscape)</a>.</li>
 
-      <li>Impl&eacute;mentation de politiques d'autorisation complexes en les
-      d&eacute;finissant via des filtres LDAP.</li>
+      <li>Implémentation de politiques d'autorisation complexes en les
+      définissant via des filtres LDAP.</li>
 
-      <li>Mise en oeuvre d'une mise en cache des op&eacute;rations LDAP
-      &eacute;labor&eacute;e via <a href="mod_ldap.html">mod_ldap</a>.</li>
+      <li>Mise en oeuvre d'une mise en cache des opérations LDAP
+      élaborée via <a href="mod_ldap.html">mod_ldap</a>.</li>
 
-      <li>Support de LDAP via SSL (n&eacute;cessite le SDK Netscape) ou TLS
-      (n&eacute;cessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li>
+      <li>Support de LDAP via SSL (nécessite le SDK Netscape) ou TLS
+      (nécessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li>
     </ul>
 
     <p>Lorsqu'on utilise <module>mod_auth_basic</module>, ce module est
-    invoqu&eacute; en affectant la valeur <code>ldap</code> &agrave; la directive
+    invoqué en affectant la valeur <code>ldap</code> à la directive
     <directive module="mod_auth_basic">AuthBasicProvider</directive>.</p>
 </summary>
 
@@ -73,7 +73,7 @@ d'Apache</compatibility>
 
     <ul>
     <li> <a href="#gcaveats">Mises en garde à caractère général</a> </li>
-      <li> <a href="#operation">Mode op&eacute;ratoire</a>
+      <li> <a href="#operation">Mode opératoire</a>
 
         <ul>
           <li><a href="#authenphase">La phase
@@ -98,7 +98,7 @@ d'Apache</compatibility>
       <li><a href="#examples">Exemples</a></li>
       <li><a href="#usingtls">Utilisation de TLS</a></li>
       <li><a href="#usingssl">Utilisation de SSL</a></li>
-      <li><a href="#exposed">Mise &agrave; disposition des informations de
+      <li><a href="#exposed">Mise à disposition des informations de
       connexion</a></li>
       <li><a href="#activedirectory">Utilisation d'Active Directory</a></li>
       <li>
@@ -106,46 +106,46 @@ d'Apache</compatibility>
         <module>mod_authnz_ldap</module></a>
 
         <ul>
-          <li><a href="#howitworks">Comment &ccedil;a marche</a></li>
+          <li><a href="#howitworks">Comment ça marche</a></li>
           <li><a href="#fpcaveats">Mises en garde</a></li>
         </ul>
       </li>
     </ul>
 </section>
 
-<section id="gcaveats"><title>Mises en garde &agrave; caract&egrave;re g&eacute;n&eacute;ral</title>
-<p>Ce module effectue une mise en cache des r&eacute;sultats du processus
+<section id="gcaveats"><title>Mises en garde à caractère général</title>
+<p>Ce module effectue une mise en cache des résultats du processus
 d'authentification et d'autorisation en fonction de la configuration du
-module <module>mod_ldap</module>. Les modifications effectu&eacute;es au niveau
-du serveur LDAP d'arri&egrave;re-plan comme les
-verrouillages ou r&eacute;vocations d'utilisateurs, les changements de mot de
-passe, ou les changements d'appartenance &agrave; un groupe (et cette liste
-n'est pas exhaustive), ne seront pas imm&eacute;diatement propag&eacute;es jusqu'au
+module <module>mod_ldap</module>. Les modifications effectuées au niveau
+du serveur LDAP d'arrière-plan comme les
+verrouillages ou révocations d'utilisateurs, les changements de mot de
+passe, ou les changements d'appartenance à un groupe (et cette liste
+n'est pas exhaustive), ne seront pas immédiatement propagées jusqu'au
 serveur HTTP. Consultez les directives du module
-<module>mod_ldap</module> pour plus de d&eacute;tails &agrave; propos de la
+<module>mod_ldap</module> pour plus de détails à propos de la
 configuration de la mise en cache.
 </p>
 </section>
 
-<section id="operation"><title>Mode op&eacute;ratoire</title>
+<section id="operation"><title>Mode opératoire</title>
 
-    <p>L'utilisateur se voit accorder l'acc&egrave;s selon un processus en deux
-    phases. La premi&egrave;re phase est l'authentification, au cours de
+    <p>L'utilisateur se voit accorder l'accès selon un processus en deux
+    phases. La première phase est l'authentification, au cours de
     laquelle le fournisseur d'authentification
-    <module>mod_authnz_ldap</module> v&eacute;rifie que les informations de
+    <module>mod_authnz_ldap</module> vérifie que les informations de
     connexion de l'utilisateur sont valides. Elle est aussi connue sous
     le nom de phase de <em>recherche/connexion</em> (NdT : en anglais ou
-    dans le code source : <em>search/bind</em>). La deuxi&egrave;me
+    dans le code source : <em>search/bind</em>). La deuxième
     phase est l'autorisation, au cours de laquelle
-    <module>mod_authnz_ldap</module> d&eacute;termine si l'utilisateur
-    authentifi&eacute; a la permission d'acc&eacute;der &agrave; la ressource consid&eacute;r&eacute;e.
+    <module>mod_authnz_ldap</module> détermine si l'utilisateur
+    authentifié a la permission d'accéder à la ressource considérée.
     Elle est aussi connue sous le nom de phase de
     <em>comparaison</em> (<em>compare</em>).</p>
 
     <p><module>mod_authnz_ldap</module> comporte un fournisseur
     d'authentification authn_ldap et un gestionnaire d'autorisation
-    authz_ldap. Le fournisseur d'authentification authn_ldap peut &ecirc;tre
-    invoqu&eacute; en affectant la valeur <code>ldap</code> &agrave; la directive
+    authz_ldap. Le fournisseur d'authentification authn_ldap peut être
+    invoqué en affectant la valeur <code>ldap</code> à la directive
     <directive module="mod_auth_basic">AuthBasicProvider</directive>. Le
     gestionnaire d'autorisation authz_ldap enrichit la liste des types
     d'autorisations de la directive <directive
@@ -156,35 +156,35 @@ configuration de la mise en cache.
 <section id="authenphase"><title>La phase d'authentification</title>
 
     <p>Au cours de la phase d'authentification,
-    <module>mod_authnz_ldap</module> recherche une entr&eacute;e de l'annuaire
+    <module>mod_authnz_ldap</module> recherche une entrée de l'annuaire
     LDAP qui correspond au nom d'utilisateur fourni par le client HTTP.
-    Si une correspondance unique est trouv&eacute;e,
+    Si une correspondance unique est trouvée,
     <module>mod_authnz_ldap</module> tente de se connecter au serveur
-    h&eacute;bergeant l'annuaire LDAP en utilisant le DN de l'entr&eacute;e et le mot
+    hébergeant l'annuaire LDAP en utilisant le DN de l'entrée et le mot
     de passe fourni par le client HTTP. Comme ce processus effectue tout
     d'abord une recherche, puis une connexion, il est aussi connu sous
-    le nom de phase de recherche/connexion. Voici le d&eacute;tail des &eacute;tapes
+    le nom de phase de recherche/connexion. Voici le détail des étapes
     constituant la phase de recherche/connexion :</p>
 
     <ol>
       <li>Confection d'un filtre de recherche en combinant les attribut
-      et filtre d&eacute;finis par la directive <directive module="mod_authnz_ldap"
+      et filtre définis par la directive <directive module="mod_authnz_ldap"
       >AuthLDAPURL</directive> avec le nom d'utilisateur et le mot de
       passe fournis par le client HTTP.</li>
 
       <li>Recherche dans l'annuaire LDAP en utilisant le filtre
-      confectionn&eacute; pr&eacute;c&eacute;demment. Si le r&eacute;sultat de la recherche est
-      n&eacute;gatif ou comporte plusieurs entr&eacute;es, refus ou restriction de
-      l'acc&egrave;s.</li>
+      confectionné précédemment. Si le résultat de la recherche est
+      négatif ou comporte plusieurs entrées, refus ou restriction de
+      l'accès.</li>
 
-      <li>Extraction du DN (distinguished name) de l'entr&eacute;e issue du
-      r&eacute;sultat de la recherche, et tentative de connexion au serveur
+      <li>Extraction du DN (distinguished name) de l'entrée issue du
+      résultat de la recherche, et tentative de connexion au serveur
       LDAP en utilisant ce DN et le mot de passe fournis par le client
-      HTTP. Si la connexion &eacute;choue, refus ou restriction de
-      l'acc&egrave;s.</li>
+      HTTP. Si la connexion échoue, refus ou restriction de
+      l'accès.</li>
     </ol>
 
-    <p>Les directives utilis&eacute;es durant la phase de recherche/connexion
+    <p>Les directives utilisées durant la phase de recherche/connexion
     sont les suivantes :</p>
 
     <table>
@@ -193,9 +193,9 @@ configuration de la mise en cache.
         <td><directive
        module="mod_authnz_ldap">AuthLDAPURL</directive></td>
 
-        <td>Sp&eacute;cifie le serveur LDAP, le DN de base, l'attribut &agrave;
+        <td>Spécifie le serveur LDAP, le DN de base, l'attribut à
        utiliser pour la recherche, ainsi que les filtres de recherche
-       suppl&eacute;mentaires.</td>
+       supplémentaires.</td>
       </tr>
 
       <tr>
@@ -219,70 +219,70 @@ configuration de la mise en cache.
 <section id="authorphase"><title>La phase d'autorisation</title>
 
     <p>Au cours de la phase d'autorisation,
-    <module>mod_authnz_ldap</module> tente de d&eacute;terminer si
-    l'utilisateur est autoris&eacute; &agrave; acc&eacute;der &agrave; la ressource consid&eacute;r&eacute;e. Une
-    grande partie de cette v&eacute;rification consiste pour
-    <module>mod_authnz_ldap</module> en des op&eacute;rations de comparaison au
+    <module>mod_authnz_ldap</module> tente de déterminer si
+    l'utilisateur est autorisé à accéder à la ressource considérée. Une
+    grande partie de cette vérification consiste pour
+    <module>mod_authnz_ldap</module> en des opérations de comparaison au
     niveau du serveur LDAP. C'est pourquoi cette phase est aussi connue
     sous le nom de phase de comparaison.
     <module>mod_authnz_ldap</module> accepte les directives <directive
     module="mod_authz_core">Require</directive> suivantes pour
-    d&eacute;terminer si les informations de connexion permettent d'accorder
-    l'acc&egrave;s &agrave; l'utilisateur :</p>
+    déterminer si les informations de connexion permettent d'accorder
+    l'accès à l'utilisateur :</p>
 
     <ul>
       <li>Avec la directive <a
       href="#reqgroup"><code>Require ldap-user</code></a>,
-      l'autorisation d'acc&egrave;s est accord&eacute;e si le nom d'utilisateur
-      sp&eacute;cifi&eacute; par la directive correspond au nom d'utilisateur fourni
+      l'autorisation d'accès est accordée si le nom d'utilisateur
+      spécifié par la directive correspond au nom d'utilisateur fourni
       par le client.</li>
 
       <li>Avec la directive <a href="#reqdn"><code>Require
-      ldap-dn</code></a>, l'autorisation d'acc&egrave;s est accord&eacute;e si le DN
-      sp&eacute;cifi&eacute; par la directive correspond au DN extrait du r&eacute;sultat de
+      ldap-dn</code></a>, l'autorisation d'accès est accordée si le DN
+      spécifié par la directive correspond au DN extrait du résultat de
       la recherche dans l'annuaire LDAP.</li>
 
       <li>Avec la directive <a
       href="#reqgroup"><code>Require ldap-group</code></a>,
-      l'autorisation d'acc&egrave;s est accord&eacute;e si le DN extrait du r&eacute;sultat de
+      l'autorisation d'accès est accordée si le DN extrait du résultat de
       la recherche dans l'annuaire LDAP (ou le nom d'utilisateur fourni
-      par le client) appartient au groupe LDAP sp&eacute;cifi&eacute; par la
-      directive, ou &eacute;ventuellement &agrave; un de ses sous-groupes.</li>
+      par le client) appartient au groupe LDAP spécifié par la
+      directive, ou éventuellement à un de ses sous-groupes.</li>
 
       <li>Avec la directive <a href="#reqattribute">
-      <code>Require ldap-attribute</code></a>, l'autorisation d'acc&egrave;s
-      est accord&eacute;e si la valeur de l'attribut extraite de la recherche
-      dans l'annuaire LDAP correspond &agrave; la valeur sp&eacute;cifi&eacute;e par la
+      <code>Require ldap-attribute</code></a>, l'autorisation d'accès
+      est accordée si la valeur de l'attribut extraite de la recherche
+      dans l'annuaire LDAP correspond à la valeur spécifiée par la
       directive.</li>
 
       <li>Avec la directive <a href="#reqfilter">
-      <code>Require ldap-filter</code></a>, l'autorisation d'acc&egrave;s
-      est accord&eacute;e si le filtre de recherche renvoie un objet
+      <code>Require ldap-filter</code></a>, l'autorisation d'accès
+      est accordée si le filtre de recherche renvoie un objet
       utilisateur unique qui corresponde au DN de l'utilisateur
-      authentifi&eacute;.</li>
+      authentifié.</li>
 
       <li>dans tous les autres cas, refus ou restriction de
-      l'acc&egrave;s.</li>
+      l'accès.</li>
     </ul>
 
-    <p>Sous r&eacute;serve du chargement de modules d'autorisation
-    suppl&eacute;mentaires, d'autres valeurs de la directive <directive
-    module="mod_authz_core">Require</directive> peuvent &ecirc;tre
-    sp&eacute;cifi&eacute;es.</p>
+    <p>Sous réserve du chargement de modules d'autorisation
+    supplémentaires, d'autres valeurs de la directive <directive
+    module="mod_authz_core">Require</directive> peuvent être
+    spécifiées.</p>
 
     <ul>
-        <li>L'acc&egrave;s est accord&eacute; &agrave; tous les utilisateurs authentifi&eacute;s si
+        <li>L'accès est accordé à tous les utilisateurs authentifiés si
        une directive <a href="#requser"><code>Require
-       valid-user</code></a> est pr&eacute;sente (n&eacute;cessite le module
+       valid-user</code></a> est présente (nécessite le module
        <module>mod_authz_user</module>).</li>
 
         <li>Avec la directive <a
         href="#reqgroup"><code>Require group</code></a>, l'autorisation
-       d'acc&egrave;s est accord&eacute;e si le module
-       <module>mod_authz_groupfile</module> a &eacute;t&eacute; charg&eacute; et si la
+       d'accès est accordée si le module
+       <module>mod_authz_groupfile</module> a été chargé et si la
        directive <directive
-       module="mod_authz_groupfile">AuthGroupFile</directive> a &eacute;t&eacute;
-       d&eacute;finie.</li>
+       module="mod_authz_groupfile">AuthGroupFile</directive> a été
+       définie.</li>
 
         <li>etc...</li>
      </ul>
@@ -297,8 +297,8 @@ configuration de la mise en cache.
         <td><directive module="mod_authnz_ldap">AuthLDAPURL</directive>
        </td>
 
-        <td>On utilise l'attribut sp&eacute;cifi&eacute; dans l'URL pour les
-       op&eacute;rations de comparaison initi&eacute;es par la directive
+        <td>On utilise l'attribut spécifié dans l'URL pour les
+       opérations de comparaison initiées par la directive
        <code>Require ldap-user</code>.</td>
       </tr>
 
@@ -306,7 +306,7 @@ configuration de la mise en cache.
         <td><directive
         module="mod_authnz_ldap">AuthLDAPCompareDNOnServer</directive></td>
 
-        <td>D&eacute;termine le comportement de la directive <code>Require
+        <td>Détermine le comportement de la directive <code>Require
        ldap-dn</code>.</td>
       </tr>
 
@@ -314,8 +314,8 @@ configuration de la mise en cache.
         <td><directive
         module="mod_authnz_ldap">AuthLDAPGroupAttribute</directive></td>
 
-        <td>D&eacute;termine l'attribut utilis&eacute; pour les op&eacute;rations de
-       comparaison initi&eacute;es par la directive <code>Require
+        <td>Détermine l'attribut utilisé pour les opérations de
+       comparaison initiées par la directive <code>Require
        ldap-group</code>.</td>
       </tr>
 
@@ -323,8 +323,8 @@ configuration de la mise en cache.
         <td><directive
         module="mod_authnz_ldap">AuthLDAPGroupAttributeIsDN</directive></td>
 
-        <td>Sp&eacute;cifie si l'on doit utiliser le DN ou le nom de
-       l'utilisateur lors des op&eacute;rations de comparaison initi&eacute;es par la
+        <td>Spécifie si l'on doit utiliser le DN ou le nom de
+       l'utilisateur lors des opérations de comparaison initiées par la
        directive <code>Require ldap-group</code>.</td>
       </tr>
 
@@ -332,9 +332,9 @@ configuration de la mise en cache.
         <td><directive
         module="mod_authnz_ldap">AuthLDAPMaxSubGroupDepth</directive></td>
 
-        <td>D&eacute;termine la profondeur maximale de l'arborescence des
-       sous-groupes qui seront &eacute;valu&eacute;s au cours des op&eacute;rations de
-       comparaisons initi&eacute;es par la directive <code>Require
+        <td>Détermine la profondeur maximale de l'arborescence des
+       sous-groupes qui seront évalués au cours des opérations de
+       comparaisons initiées par la directive <code>Require
        ldap-group</code>.</td>
       </tr>
 
@@ -342,9 +342,9 @@ configuration de la mise en cache.
         <td><directive
         module="mod_authnz_ldap">AuthLDAPSubGroupAttribute</directive></td>
 
-        <td>D&eacute;termine l'attribut &agrave; utiliser lors de l'extraction de
+        <td>Détermine l'attribut à utiliser lors de l'extraction de
        membres de sous-groupes du groupe courant au cours des
-       op&eacute;rations de comparaison initi&eacute;es par la directive
+       opérations de comparaison initiées par la directive
        <code>Require ldap-group</code>.</td>
       </tr>
 
@@ -352,10 +352,10 @@ configuration de la mise en cache.
         <td><directive
         module="mod_authnz_ldap">AuthLDAPSubGroupClass</directive></td>
 
-        <td>Sp&eacute;cifie les valeurs de classe d'objet LDAP &agrave; utiliser pour
-       d&eacute;terminer si les objets extraits de l'annuaire sont bien des
+        <td>Spécifie les valeurs de classe d'objet LDAP à utiliser pour
+       déterminer si les objets extraits de l'annuaire sont bien des
        objets de type groupe (et non des objets de type utilisateur),
-       au cours du traitement des sous-groupes initi&eacute; par la directive
+       au cours du traitement des sous-groupes initié par la directive
        <code>Require ldap-group</code>.</td>
       </tr>
     </table>
@@ -365,38 +365,38 @@ configuration de la mise en cache.
 <section id="requiredirectives"><title>Les directives requises</title>
 
     <p>Les directives <directive
-    module="mod_authz_core">Require</directive> d'Apache sont utilis&eacute;es
+    module="mod_authz_core">Require</directive> d'Apache sont utilisées
     au cours de la phase d'autorisation afin de s'assurer que
-    l'utilisateur est autoris&eacute; &agrave; acc&eacute;der &agrave; une ressource.
+    l'utilisateur est autorisé à accéder à une ressource.
     mod_authnz_ldap enrichit la liste des types d'autorisations avec les
     valeurs <code>ldap-user</code>, <code>ldap-dn</code>,
     <code>ldap-group</code>, <code>ldap-attribute</code> et
     <code>ldap-filter</code>. D'autres types d'autorisations sont
-    disponibles, sous r&eacute;serve du chargement de modules d'autorisation
-    suppl&eacute;mentaires.</p>
+    disponibles, sous réserve du chargement de modules d'autorisation
+    supplémentaires.</p>
 
     <p>Depuis la version 2.4.8, les directives require LDAP supportent
     les <a href="../expr.html">expressions</a>.</p>
 
 <section id="requser"><title>Require ldap-user</title>
 
-    <p>La directive <code>Require ldap-user</code> permet de sp&eacute;cifier
-    les noms des utilisateurs autoris&eacute;s &agrave; acc&eacute;der &agrave; la ressource.
+    <p>La directive <code>Require ldap-user</code> permet de spécifier
+    les noms des utilisateurs autorisés à accéder à la ressource.
     Lorsque <module>mod_authnz_ldap</module> a extrait un DN unique de
-    l'annuaire LDAP, il effectue une op&eacute;ration de comparaison LDAP en
-    utilisant le nom d'utilisateur sp&eacute;cifi&eacute; par la directive
-    <code>Require ldap-user</code>, pour v&eacute;rifier si ce nom
-    d'utilisateur correspond &agrave; l'entr&eacute;e LDAP extraite. On peut accorder
-    l'acc&egrave;s &agrave; plusieurs utilisateurs en pla&ccedil;ant plusieurs nom
-    d'utilisateurs sur la m&ecirc;me ligne s&eacute;par&eacute;s par des espaces. Si un nom
-    d'utilisateur contient des espaces, il doit &ecirc;tre entour&eacute; de
-    guillemets. On peut aussi accorder l'acc&egrave;s &agrave; plusieurs utilisateurs
+    l'annuaire LDAP, il effectue une opération de comparaison LDAP en
+    utilisant le nom d'utilisateur spécifié par la directive
+    <code>Require ldap-user</code>, pour vérifier si ce nom
+    d'utilisateur correspond à l'entrée LDAP extraite. On peut accorder
+    l'accès à plusieurs utilisateurs en plaçant plusieurs nom
+    d'utilisateurs sur la même ligne séparés par des espaces. Si un nom
+    d'utilisateur contient des espaces, il doit être entouré de
+    guillemets. On peut aussi accorder l'accès à plusieurs utilisateurs
     en utilisant une directive <code>Require ldap-user</code> par
     utilisateur. Par exemple, avec la directive <directive
-    module="mod_authnz_ldap">AuthLDAPURL</directive> d&eacute;finie &agrave;
-    <code>ldap://ldap/o=Example?cn</code> (sp&eacute;cifiant donc que l'attribut
-    <code>cn</code> sera utilis&eacute; pour les recherches), on pourra
-    utiliser les directives Require suivantes pour restreindre l'acc&egrave;s
+    module="mod_authnz_ldap">AuthLDAPURL</directive> définie à
+    <code>ldap://ldap/o=Example?cn</code> (spécifiant donc que l'attribut
+    <code>cn</code> sera utilisé pour les recherches), on pourra
+    utiliser les directives Require suivantes pour restreindre l'accès
     :</p>
 <highlight language="config">
 Require ldap-user "Barbara Jenson"
@@ -404,26 +404,28 @@ Require ldap-user "Fred User"
 Require ldap-user "Joe Manager"
 </highlight>
 
-    <p>De par la mani&egrave;re dont <module>mod_authnz_ldap</module> traite
+    <p>De par la manière dont <module>mod_authnz_ldap</module> traite
     cette directive, Barbara Jenson peut s'authentifier comme
     <em>Barbara Jenson</em>, <em>Babs Jenson</em> ou tout autre
-    <code>cn</code> sous lequel elle est enregistr&eacute;e dans l'annuaire
+    <code>cn</code> sous lequel elle est enregistrée dans l'annuaire
     LDAP. Une seule ligne <code>Require ldap-user</code> suffit pour
-    toutes les valeurs de l'attribut dans l'entr&eacute;e LDAP de
+    toutes les valeurs de l'attribut dans l'entrée LDAP de
     l'utilisateur.</p>
 
-    <p>Si l'attribut <code>uid</code> avait &eacute;t&eacute; sp&eacute;cifi&eacute; &agrave; la place de
-    l'attribut <code>cn</code> dans l'URL pr&eacute;c&eacute;dente, les trois lignes
-    ci-dessus auraient p&ucirc; &ecirc;tre condens&eacute;es en une seule ligne :</p>
-<highlight language="config">Require ldap-user bjenson fuser jmanager</highlight>
+    <p>Si l'attribut <code>uid</code> avait été spécifié à la place de
+    l'attribut <code>cn</code> dans l'URL précédente, les trois lignes
+    ci-dessus auraient pû être condensées en une seule ligne :</p>
+<highlight language="config">
+Require ldap-user bjenson fuser jmanager
+</highlight>
 </section>
 
 <section id="reqgroup"><title>Require ldap-group</title>
 
-    <p>Cette directive permet de sp&eacute;cifier un groupe LDAP dont les
-    membres auront l'autorisation d'acc&egrave;s. Elle prend comme argument le
+    <p>Cette directive permet de spécifier un groupe LDAP dont les
+    membres auront l'autorisation d'accès. Elle prend comme argument le
     DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
-    guillemets. Par exemple, supposons que l'entr&eacute;e suivante existe dans
+    guillemets. Par exemple, supposons que l'entrée suivante existe dans
     l'annuaire LDAP :</p>
 <example><pre>
 dn: cn=Administrators, o=Example
@@ -432,15 +434,17 @@ uniqueMember: cn=Barbara Jenson, o=Example
 uniqueMember: cn=Fred User, o=Example
 </pre></example>
 
-    <p>La directive suivante autoriserait alors l'acc&egrave;s &agrave; Fred et
+    <p>La directive suivante autoriserait alors l'accès à Fred et
     Barbara :</p>
-<highlight language="config">Require ldap-group cn=Administrators, o=Example</highlight>
+<highlight language="config">
+Require ldap-group cn=Administrators, o=Example
+</highlight>
 
     <p>Les membres peuvent aussi se trouver dans les sous-groupes du
-    groupe LDAP sp&eacute;cifi&eacute; si la directive <directive
-    module="mod_authnz_ldap">AuthLDAPMaxSubGroupDepth</directive> a &eacute;t&eacute;
-    d&eacute;finie &agrave; une valeur sup&eacute;rieure &agrave; 0. Par exemple, supposons que les
-    entr&eacute;es suivantes existent dans l'annuaire LDAP :</p>
+    groupe LDAP spécifié si la directive <directive
+    module="mod_authnz_ldap">AuthLDAPMaxSubGroupDepth</directive> a été
+    définie à une valeur supérieure à 0. Par exemple, supposons que les
+    entrées suivantes existent dans l'annuaire LDAP :</p>
 <example><pre>
 dn: cn=Employees, o=Example
 objectClass: groupOfUniqueNames
@@ -470,17 +474,17 @@ uniqueMember: cn=Jim Swenson, o=Example
 uniqueMember: cn=Elliot Rhodes, o=Example
 </pre></example>
 
-    <p>Les directives suivantes autoriseraient alors l'acc&egrave;s &agrave; Bob
+    <p>Les directives suivantes autoriseraient alors l'accès à Bob
     Ellis, Tom Jackson, Barbara Jenson, Fred User, Allan Jefferson, et
-    Paul Tilley, mais l'interdiraient &agrave; Jim Swenson, ou Elliot Rhodes
-    (car ils sont situ&eacute;s dans un sous-groupe de niveau de profondeur 2)
+    Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes
+    (car ils sont situés dans un sous-groupe de niveau de profondeur 2)
     :</p>
 <highlight language="config">
 Require ldap-group cn=Employees, o=Example
 AuthLDAPMaxSubGroupDepth 1
 </highlight>
 
-    <p>Le comportement de cette directive est modifi&eacute; par les directives
+    <p>Le comportement de cette directive est modifié par les directives
     <directive
     module="mod_authnz_ldap">AuthLDAPGroupAttribute</directive>,
     <directive
@@ -495,75 +499,83 @@ AuthLDAPMaxSubGroupDepth 1
 
 <section id="reqdn"><title>Require ldap-dn</title>
 
-    <p>La directive <code>Require ldap-dn</code> permet &agrave;
-    l'administrateur d'accorder l'utorisation d'acc&egrave;s en fonction du DN.
-    Elle permet de sp&eacute;cifier un DN pour lequel l'acc&egrave;s est autoris&eacute;. Si
+    <p>La directive <code>Require ldap-dn</code> permet à
+    l'administrateur d'accorder l'utorisation d'accès en fonction du DN.
+    Elle permet de spécifier un DN pour lequel l'accès est autorisé. Si
     le DN extrait de
-    l'annuaire correspond au DN sp&eacute;cifi&eacute; par la directive <code>Require
-    ldap-dn</code>, l'autorisation d'acc&egrave;s est accord&eacute;e. Note :
+    l'annuaire correspond au DN spécifié par la directive <code>Require
+    ldap-dn</code>, l'autorisation d'accès est accordée. Note :
     n'entourez pas Le DN de guillemets.</p>
 
-    <p>La directive suivante accorderait l'acc&egrave;s &agrave; un DN sp&eacute;cifique
+    <p>La directive suivante accorderait l'accès à un DN spécifique
     :</p>
-<highlight language="config">Require ldap-dn cn=Barbara Jenson, o=Example</highlight>
+<highlight language="config">
+Require ldap-dn cn=Barbara Jenson, o=Example
+</highlight>
 
-    <p>Le comportement ce cette directive est modifi&eacute; par la directive
+    <p>Le comportement ce cette directive est modifié par la directive
     <directive
     module="mod_authnz_ldap">AuthLDAPCompareDNOnServer</directive>.</p>
 </section>
 
 <section id="reqattribute"><title>Require ldap-attribute</title>
 
-    <p>La directive <code>Require ldap-attribute</code> permet &agrave;
-    l'administrateur d'accorder l'autorisation d'acc&egrave;s en fonction des
-    attributs de l'utilisateur authentifi&eacute; dans l'annuaire LDAP. Si la
-    valeur de l'attribut dans l'annuaire correspond &agrave; la valeur
-    sp&eacute;cifi&eacute;e par la directive, l'autorisation d'acc&egrave;s est accord&eacute;e.</p>
+    <p>La directive <code>Require ldap-attribute</code> permet à
+    l'administrateur d'accorder l'autorisation d'accès en fonction des
+    attributs de l'utilisateur authentifié dans l'annuaire LDAP. Si la
+    valeur de l'attribut dans l'annuaire correspond à la valeur
+    spécifiée par la directive, l'autorisation d'accès est accordée.</p>
 
-    <p>La directive suivante accorderait l'autorisation d'acc&egrave;s &agrave; tout
+    <p>La directive suivante accorderait l'autorisation d'accès à tout
     utilisateur dont l'attribut employeeType a pour valeur "actif" :</p>
 
-    <highlight language="config">Require ldap-attribute employeeType=active</highlight>
+    <highlight language="config">
+    Require ldap-attribute employeeType=active
+    </highlight>
 
-    <p>Plusieurs paires attribut/valeur peuvent &ecirc;tre sp&eacute;cifi&eacute;es par une
-    m&ecirc;me directive en les s&eacute;parant par des espaces, ou en d&eacute;finissant
+    <p>Plusieurs paires attribut/valeur peuvent être spécifiées par une
+    même directive en les séparant par des espaces, ou en définissant
     plusieurs directives <code>Require ldap-attribute</code>. La logique
-    sous-jacente &agrave; une liste de paires attribut/valeur est une op&eacute;ration
-    OU. L'autorisation d'acc&egrave;s sera accord&eacute;e si au moins une paire
-    attribut/valeur de la liste sp&eacute;cifi&eacute;e correspond &agrave; la paire
-    attribut/valeur de l'utilisateur authentifi&eacute;. Si elle contient des
-    espaces, la valeur, et seulement la valeur, doit &ecirc;tre entour&eacute;e de
+    sous-jacente à une liste de paires attribut/valeur est une opération
+    OU. L'autorisation d'accès sera accordée si au moins une paire
+    attribut/valeur de la liste spécifiée correspond à la paire
+    attribut/valeur de l'utilisateur authentifié. Si elle contient des
+    espaces, la valeur, et seulement la valeur, doit être entourée de
     guillemets.</p>
 
-    <p>La directive suivante accorderait l'autorisation d'acc&egrave;s &agrave; tout
+    <p>La directive suivante accorderait l'autorisation d'accès à tout
     utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
     donc l'attribut status aurait pour valeur "actif" :</p>
 
-    <highlight language="config">Require ldap-attribute city="San Jose" status=active</highlight>
+    <highlight language="config">
+    Require ldap-attribute city="San Jose" status=active
+    </highlight>
 
 </section>
 
 <section id="reqfilter"><title>Require ldap-filter</title>
 
-    <p>La directive <code>Require ldap-filter</code> permet &agrave;
-    l'administrateur d'accorder l'autorisation d'acc&egrave;s en fonction d'un
-    filtre de recherche LDAP complexe. L'autorisation d'acc&egrave;s est
-    accord&eacute;e si le DN renvoy&eacute; par le filtre de recherche correspond au
-    DN de l'utilisateur authentifi&eacute;.</p>
+    <p>La directive <code>Require ldap-filter</code> permet à
+    l'administrateur d'accorder l'autorisation d'accès en fonction d'un
+    filtre de recherche LDAP complexe. L'autorisation d'accès est
+    accordée si le DN renvoyé par le filtre de recherche correspond au
+    DN de l'utilisateur authentifié.</p>
 
-    <p>La directive suivante accorderait l'autorisation d'acc&egrave;s &agrave; tout
-    utilisateur poss&eacute;dant un t&eacute;l&eacute;phone cellulaire et faisant partie du
-    d&eacute;partement "marketing" :</p>
+    <p>La directive suivante accorderait l'autorisation d'accès à tout
+    utilisateur possédant un téléphone cellulaire et faisant partie du
+    département "marketing" :</p>
 
-    <highlight language="config">Require ldap-filter &amp;(cell=*)(department=marketing)</highlight>
+    <highlight language="config">
+    Require ldap-filter &amp;(cell=*)(department=marketing)
+    </highlight>
 
     <p>Alors que la directive <code>Require ldap-attribute</code> se
     contente d'une simple comparaison d'attributs, la directive
-    <code>Require ldap-filter</code> effectue une op&eacute;ration de recherche
-    dans l'annuaire LDAP en utilisant le filtre de recherche sp&eacute;cifi&eacute;.
-    Si une simple comparaison d'attributs suffit, l'op&eacute;ration de
-    comparaison effectu&eacute;e par <code>ldap-attribute</code> sera plus
-    rapide que l'op&eacute;ration de recherche effectu&eacute;e par
+    <code>Require ldap-filter</code> effectue une opération de recherche
+    dans l'annuaire LDAP en utilisant le filtre de recherche spécifié.
+    Si une simple comparaison d'attributs suffit, l'opération de
+    comparaison effectuée par <code>ldap-attribute</code> sera plus
+    rapide que l'opération de recherche effectuée par
     <code>ldap-filter</code>, en particulier dans le cas d'un annuaire
     LDAP de grande taille.</p>
 
@@ -575,7 +587,7 @@ AuthLDAPMaxSubGroupDepth 1
 
     <ul>
       <li>
-        Accorde l'autorisation d'acc&egrave;s &agrave; tout utilisateur pr&eacute;sent dans
+        Accorde l'autorisation d'accès à tout utilisateur présent dans
        l'annuaire LDAP, en utilisant son UID pour effectuer la
        recherche :
 <highlight language="config">
@@ -585,23 +597,24 @@ Require valid-user
       </li>
 
       <li>
-        L'exemple suivant est similaire au pr&eacute;c&eacute;dent, mais les champs
-       dont les valeurs par d&eacute;faut conviennent sont omis. Notez aussi
-       la pr&eacute;sence d'un annuaire LDAP redondant :
-<highlight language="config">AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
+        L'exemple suivant est similaire au précédent, mais les champs
+       dont les valeurs par défaut conviennent sont omis. Notez aussi
+       la présence d'un annuaire LDAP redondant :
+<highlight language="config">
+AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
 Require valid-user
 </highlight>
       </li>
 
       <li>
-        Encore un exemple similaire aux pr&eacute;c&eacute;dents, mais cette fois,
-       c'est l'attribut cn qui est utilis&eacute; pour la recherche &agrave; la place
-       de l'UID. Notez que ceci peut poser probl&egrave;me si plusieurs
-       utilisateurs de l'annuaire partagent le m&ecirc;me <code>cn</code>,
+        Encore un exemple similaire aux précédents, mais cette fois,
+       c'est l'attribut cn qui est utilisé pour la recherche à la place
+       de l'UID. Notez que ceci peut poser problème si plusieurs
+       utilisateurs de l'annuaire partagent le même <code>cn</code>,
        car une recherche sur le <code>cn</code> <strong>doit</strong>
-       retourner une entr&eacute;e et une seule. C'est pourquoi cette
-       approche n'est pas recommand&eacute;e : il est pr&eacute;f&eacute;rable de choisir un
-       attribut de votre annuaire dont l'unicit&eacute; soit garantie, comme
+       retourner une entrée et une seule. C'est pourquoi cette
+       approche n'est pas recommandée : il est préférable de choisir un
+       attribut de votre annuaire dont l'unicité soit garantie, comme
        <code>uid</code>.
 <highlight language="config">
 AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
@@ -610,7 +623,7 @@ Require valid-user
       </li>
 
       <li>
-        Accorde l'autorisation d'acc&egrave;s &agrave; tout utilisateur appartenant au
+        Accorde l'autorisation d'accès à tout utilisateur appartenant au
        groupe Administrateurs. Les utilisateurs doivent s'authentifier
        en utilisant leur UID :
 <highlight language="config">
@@ -620,8 +633,8 @@ Require ldap-group cn=Administrators, o=Example
       </li>
 
       <li>
-      Accorde l'acc&egrave;s &agrave; tout utilisateur appartenant au groupe dont le
-      nom correspond au nom d'h&ocirc;te du serveur virtuel. Dans cet exemple,
+      Accorde l'accès à tout utilisateur appartenant au groupe dont le
+      nom correspond au nom d'hôte du serveur virtuel. Dans cet exemple,
       on utilise une <a href="../expr.html">expression</a> pour
       construire le filtre.
 <highlight language="config">
@@ -632,10 +645,10 @@ Require ldap-group cn=%{SERVER_NAME}, o=Example
 
       <li>
         Pour l'exemple suivant, on suppose que tout utilisateur de chez
-       Example qui dispose d'un bippeur alphanum&eacute;rique poss&egrave;dera un
+       Example qui dispose d'un bippeur alphanumérique possèdera un
        attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
-       (authentifi&eacute;s via leur UID) se verront accorder l'autorisation
-       d'acc&egrave;s :
+       (authentifiés via leur UID) se verront accorder l'autorisation
+       d'accès :
 <highlight language="config">
 AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
 Require valid-user
@@ -644,36 +657,36 @@ Require valid-user
 
       <li>
         <p>L'exemple suivant illustre la puissance des filtres pour
-       effectuer des requ&ecirc;tes complexes. Sans les filtres, il aurait
-       &eacute;t&eacute; n&eacute;cessaire de cr&eacute;er un nouveau groupe LDAP et de s'assurer
+       effectuer des requêtes complexes. Sans les filtres, il aurait
+       été nécessaire de créer un nouveau groupe LDAP et de s'assurer
        de la synchronisation des membres du groupe avec les
-       utilisateurs poss&eacute;dant un bippeur. Tout devient limpide avec les
-       filtres. Nous avons pour but d'accorder l'autorisation d'acc&egrave;s &agrave;
-       tout utilisateur disposant d'un bippeur ainsi qu'&agrave; Joe Manager
-       qui ne poss&egrave;de pas de bippeur, mais doit tout de m&ecirc;me pouvoir
-       acc&eacute;der &agrave; la ressource :</p>
+       utilisateurs possédant un bippeur. Tout devient limpide avec les
+       filtres. Nous avons pour but d'accorder l'autorisation d'accès à
+       tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager
+       qui ne possède pas de bippeur, mais doit tout de même pouvoir
+       accéder à la ressource :</p>
 <highlight language="config">
 AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
 Require valid-user
 </highlight>
 
         <p>Ce dernier exemple peut sembler confus au premier abord ; en
-       fait, il permet de mieux comprendre &agrave; quoi doit ressembler le
+       fait, il permet de mieux comprendre à quoi doit ressembler le
        filtre en fonction de l'utilisateur qui se connecte. Si Fred
        User se connecte en tant que <code>fuser</code>, le filtre devra
-       ressembler &agrave; :</p>
+       ressembler à :</p>
 
         <example>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))</example>
 
         <p>Un recherche avec le filtre ci-dessus ne retournera un
-       r&eacute;sultat positif que si <em>fuser</em> dispose d'un bippeur. Si
+       résultat positif que si <em>fuser</em> dispose d'un bippeur. Si
        Joe Manager se connecte en tant que <em>jmanager</em>, le filtre
-       devra ressembler &agrave; :</p>
+       devra ressembler à :</p>
 
         <example>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))</example>
 
         <p>Un recherche avec le filtre ci-dessus retournera un
-       r&eacute;sultat positif que <em>jmanager</em> dispose d'un
+       résultat positif que <em>jmanager</em> dispose d'un
        bippeur ou non</p>
       </li>
     </ul>
@@ -687,12 +700,12 @@ Require valid-user
     module="mod_ldap">LDAPTrustedGlobalCert</directive> et <directive
     module="mod_ldap">LDAPTrustedMode</directive>.</p>
 
-    <p>Un second param&egrave;tre optionnel peut &ecirc;tre ajout&eacute; &agrave; la directive
+    <p>Un second paramètre optionnel peut être ajouté à la directive
     <directive module="mod_authnz_ldap">AuthLDAPURL</directive> pour
-    remplacer le type de connexion par d&eacute;faut d&eacute;fini par la directive
+    remplacer le type de connexion par défaut défini par la directive
     <directive module="mod_ldap">LDAPTrustedMode</directive>. Ceci
-    permettra de promouvoir la connexion &eacute;tablie via une URL du type
-    <em>ldap://</em> au statut de connection s&eacute;curis&eacute;e sur le m&ecirc;me
+    permettra de promouvoir la connexion établie via une URL du type
+    <em>ldap://</em> au statut de connection sécurisée sur le même
     port.</p>
 </section>
 
@@ -704,65 +717,65 @@ Require valid-user
     module="mod_ldap">LDAPTrustedGlobalCert</directive> et <directive
     module="mod_ldap">LDAPTrustedMode</directive>.</p>
 
-    <p>Pour sp&eacute;cifier un serveur LDAP s&eacute;curis&eacute;, utilisez
+    <p>Pour spécifier un serveur LDAP sécurisé, utilisez
     <em>ldaps://</em> au lieu de
     <em>ldap://</em> dans la directive <directive
     module="mod_authnz_ldap">AuthLDAPURL</directive>.</p>
 </section>
 
-<section id="exposed"><title>Mise &agrave; disposition des informations de
+<section id="exposed"><title>Mise à disposition des informations de
 connexion</title>
 
     <p>Au cours du processus d'<em>authentification</em>, les attributs LDAP
-    sp&eacute;cifi&eacute;s par la directive <directive
-    module="mod_authnz_ldap">authldapurl</directive> sont enregistr&eacute;s
-    dans des variables d'environnement pr&eacute;fix&eacute;es par la cha&icirc;ne
+    spécifiés par la directive <directive
+    module="mod_authnz_ldap">authldapurl</directive> sont enregistrés
+    dans des variables d'environnement préfixées par la chaîne
     "AUTHENTICATE_".</p>
 
     <p>Au cours du processus d'<em>autorisation</em>, les attributs LDAP
-    sp&eacute;cifi&eacute;s par la directive <directive
-    module="mod_authnz_ldap">authldapurl</directive> sont enregistr&eacute;s
-    dans des variables d'environnement pr&eacute;fix&eacute;es par la cha&icirc;ne
+    spécifiés par la directive <directive
+    module="mod_authnz_ldap">authldapurl</directive> sont enregistrés
+    dans des variables d'environnement préfixées par la chaîne
     "AUTHORIZE_".</p>
 
-    <p>Si les champs attribut contiennent le nom, le CN et le num&eacute;ro de
-    t&eacute;l&eacute;phone d'un utilisateur, un programme CGI pourra acc&eacute;der &agrave; ces
-    informations sans devoir effectuer une autre requ&ecirc;te LDAP pour
+    <p>Si les champs attribut contiennent le nom, le CN et le numéro de
+    téléphone d'un utilisateur, un programme CGI pourra accéder à ces
+    informations sans devoir effectuer une autre requête LDAP pour
     les extraire de l'annuaire.</p>
 
-    <p>Ceci a pour effet de simplifier consid&eacute;rablement le code et la
-    configuration n&eacute;cessaire de certaines applications web.</p>
+    <p>Ceci a pour effet de simplifier considérablement le code et la
+    configuration nécessaire de certaines applications web.</p>
 
 </section>
 
 <section id="activedirectory"><title>Utilisation d'Active
 Directory</title>
 
-    <p>Active Directory peut supporter plusieurs domaines &agrave; la fois.
+    <p>Active Directory peut supporter plusieurs domaines à la fois.
     Pour faire la distinction entre les utilisateurs de plusieurs
-    domaines, on peut ajouter &agrave; l'entr&eacute;e de l'utilisateur dans
-    l'annuaire un identifiant appel&eacute; Nom
+    domaines, on peut ajouter à l'entrée de l'utilisateur dans
+    l'annuaire un identifiant appelé Nom
     Principal d'Utilisateur (User Principle Name ou UPN). Cet UPN se
-    compose en g&eacute;n&eacute;ral du nom de compte de l'utilisateur, suivi du nom
-    du domaine consid&eacute;r&eacute;, par exemple <em>untel@nz.example.com</em>.</p>
+    compose en général du nom de compte de l'utilisateur, suivi du nom
+    du domaine considéré, par exemple <em>untel@nz.example.com</em>.</p>
 
     <p>Vous voudrez probablement configurer le module
     <module>mod_authnz_ldap</module> afin de pouvoir authentifier les
-    utilisateurs de n'importe quel domaine de la for&ecirc;t Active Directory.
+    utilisateurs de n'importe quel domaine de la forêt Active Directory.
     Ainsi, <em>untel@nz.example.com</em> et
-    <em>untel@au.example.com</em> pourront &ecirc;tre authentifi&eacute;s en une
-    seule fois par la m&ecirc;me requ&ecirc;te.</p>
+    <em>untel@au.example.com</em> pourront être authentifiés en une
+    seule fois par la même requête.</p>
 
     <p>Pour y parvenir, on utilise le concept de Catalogue Global
     d'Active Directory. Ce Catalogue Global est une copie en lecture
-    seule des attributs s&eacute;lectionn&eacute;s de tous les serveurs de la for&ecirc;t
-    Active Directory. Une requ&ecirc;te vers le
+    seule des attributs sélectionnés de tous les serveurs de la forêt
+    Active Directory. Une requête vers le
     Catalogue Global permet donc d'atteindre tous les domaines en une
-    seule fois, sans avoir &agrave; se connecter aux diff&eacute;rents serveurs, via
-    des liaisons dont certaines peuvent &ecirc;tre lentes.</p>
+    seule fois, sans avoir à se connecter aux différents serveurs, via
+    des liaisons dont certaines peuvent être lentes.</p>
 
-    <p>Lorsqu'il est activ&eacute;, la Catalogue Global est un serveur
-    d'annuaire ind&eacute;pendant accessible sur le port 3268 (3269 pour SSL).
+    <p>Lorsqu'il est activé, la Catalogue Global est un serveur
+    d'annuaire indépendant accessible sur le port 3268 (3269 pour SSL).
     Pour rechercher un utilisateur, effectuez une recherche sur
     l'attribut <em>userPrincipalName</em>, avec une base de recherche
     vide, comme suit :</p>
@@ -782,18 +795,18 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
     FrontPage avec mod_authnz_ldap</title>
 
     <p>Normalement, FrontPage utilise des fichiers utilisateur/groupe
-    sp&eacute;cifiques &agrave; FrontPage-web (c'est &agrave; dire les modules
+    spécifiques à FrontPage-web (c'est à dire les modules
     <module>mod_authn_file</module> et
     <module>mod_authz_groupfile</module>) pour effectuer toute
     l'authentification. Malheureusement, il ne suffit pas de modifier
-    l'authentification LDAP en ajoutant les directives appropri&eacute;es, car
+    l'authentification LDAP en ajoutant les directives appropriées, car
     ceci corromprait les formulaires de <em>Permissions</em> dans le
-    client FrontPage, qui sont cens&eacute;s modifier les fichiers
+    client FrontPage, qui sont censés modifier les fichiers
     d'autorisation standards au format texte.</p>
 
-    <p>Lorsqu'un site web FrontPage a &eacute;t&eacute; cr&eacute;&eacute;, lui adjoindre
-    l'authentification LDAP consiste &agrave; ajouter les directives suivantes
-    &agrave; <em>chaque</em> fichier <code>.htaccess</code> qui sera cr&eacute;&eacute; dans
+    <p>Lorsqu'un site web FrontPage a été créé, lui adjoindre
+    l'authentification LDAP consiste à ajouter les directives suivantes
+    à <em>chaque</em> fichier <code>.htaccess</code> qui sera créé dans
     le site web :</p>
 <highlight language="config">
 AuthLDAPURL       "the url"
@@ -801,67 +814,67 @@ AuthGroupFile     "mygroupfile"
 Require group     "mygroupfile"
 </highlight>
 
-<section id="howitworks"><title>Comment &ccedil;a marche</title>
+<section id="howitworks"><title>Comment ça marche</title>
 
-    <p>FrontPage restreint l'acc&egrave;s &agrave; un site web en ajoutant la
+    <p>FrontPage restreint l'accès à un site web en ajoutant la
     directive <code>Require valid-user</code> aux fichiers
     <code>.htaccess</code>. La directive <code>Require valid-user</code>
-    permettra l'acc&egrave;s &agrave; tout utilisateur valide <em>du point de vue
-    LDAP</em>. Cela signifie que tout utilisateur poss&eacute;dant une entr&eacute;e
-    dans l'annuaire LDAP sera consid&eacute;r&eacute; comme valide, alors que
-    FrontPage ne consid&egrave;re comme valides que les utilisateurs
-    enregistr&eacute;s dans le fichier des utilisateurs local. En rempla&ccedil;ant
+    permettra l'accès à tout utilisateur valide <em>du point de vue
+    LDAP</em>. Cela signifie que tout utilisateur possédant une entrée
+    dans l'annuaire LDAP sera considéré comme valide, alors que
+    FrontPage ne considère comme valides que les utilisateurs
+    enregistrés dans le fichier des utilisateurs local. En remplaçant
     l'autorisation par groupe LDAP par une autorisation par fichier de
     groupe, Apache sera en mesure de consulter le fichier des
-    utilisateurs local (g&eacute;r&eacute; par FrontPage) - au lieu de l'annuaire LDAP
+    utilisateurs local (géré par FrontPage) - au lieu de l'annuaire LDAP
     - lors du processus d'autorisation des utilisateurs.</p>
 
-    <p>Une fois les directives ajout&eacute;es selon ce qui pr&eacute;c&egrave;de, les
-    utilisateurs FrontPage pourront effectuer toutes les op&eacute;rations de
-    gestion &agrave; partir du client FrontPage.</p>
+    <p>Une fois les directives ajoutées selon ce qui précède, les
+    utilisateurs FrontPage pourront effectuer toutes les opérations de
+    gestion à partir du client FrontPage.</p>
 </section>
 
 <section id="fpcaveats"><title>Avertissements</title>
 
     <ul>
-      <li>Lors du choix de l'URL LDAP, l'attribut &agrave; utiliser pour
-      l'authentification doit aussi &ecirc;tre valide pour le fichier des
+      <li>Lors du choix de l'URL LDAP, l'attribut à utiliser pour
+      l'authentification doit aussi être valide pour le fichier des
       utilisateurs de <module>mod_authn_file</module>. A cette fin,
-      l'UID est id&eacute;al.</li>
+      l'UID est idéal.</li>
 
       <li>Lorsqu'ils ajoutent des utilisateurs via FrontPage, les
       administrateurs de FrontPage doivent choisir des noms
-      d'utilisateurs qui existent d&eacute;j&agrave; dans l'annuaire LDAP (pour des
-      raisons &eacute;videntes). De m&ecirc;me, le mot de passe que l'administrateur
-      entre dans le formulaire est ignor&eacute;, car pour l'authentification,
+      d'utilisateurs qui existent déjà dans l'annuaire LDAP (pour des
+      raisons évidentes). De même, le mot de passe que l'administrateur
+      entre dans le formulaire est ignoré, car pour l'authentification,
       Apache utilise le mot de passe de l'annuaire LDAP, et non le mot
-      de passe enregistr&eacute; dans le fichier des utilisateurs, ce qui peut
+      de passe enregistré dans le fichier des utilisateurs, ce qui peut
       semer la confusion parmi les administrateurs web.</li>
 
       <!-- XXX is that true? was mod_auth before the aaa change -->
-      <li>Pour supporter FrontPage, Apache doit &ecirc;tre compil&eacute; avec
+      <li>Pour supporter FrontPage, Apache doit être compilé avec
       <module>mod_auth_basic</module>, <module>mod_authn_file</module>
-      et <module>mod_authz_groupfile</module>. Ceci est d&ucirc; au fait
+      et <module>mod_authz_groupfile</module>. Ceci est dû au fait
       qu'Apache doit utiliser le fichier de groupes de
-      <module>mod_authz_groupfile</module> pour d&eacute;terminer le niveau
-      d'acc&egrave;s d'un utilisateur au site web FrontPage.</li>
+      <module>mod_authz_groupfile</module> pour déterminer le niveau
+      d'accès d'un utilisateur au site web FrontPage.</li>
 
-      <li>Les directives doivent &ecirc;tre plac&eacute;es dans les fichiers
+      <li>Les directives doivent être placées dans les fichiers
       <code>.htaccess</code>. Elles ne fonctionneront pas si vous les
       placez dans une section <directive module="core"
       type="section">Location</directive> ou <directive module="core"
-      type="section">Directory</directive>. Ceci est d&ucirc; au fait que pour savoir
-      o&ugrave; se trouve la liste des utilisateurs valides,
-      <module>mod_authnz_ldap</module> doit &ecirc;tre en mesure d'atteindre
+      type="section">Directory</directive>. Ceci est dû au fait que pour savoir
+      où se trouve la liste des utilisateurs valides,
+      <module>mod_authnz_ldap</module> doit être en mesure d'atteindre
       la directive <directive
       module="mod_authz_groupfile">AuthGroupFile</directive> qui se trouve
       dans les fichiers <code>.htaccess</code> de FrontPage. Si les directives
-      de <module>mod_authnz_ldap</module> ne sont pas situ&eacute;es dans le
-      m&ecirc;me fichier <code>.htaccess</code> que les directives FrontPage,
+      de <module>mod_authnz_ldap</module> ne sont pas situées dans le
+      même fichier <code>.htaccess</code> que les directives FrontPage,
       la configuration ne fonctionnera pas, car
       <module>mod_authnz_ldap</module> ne sera jamais en mesure de
-      traiter le fichier <code>.htaccess</code>, et par cons&eacute;quent ne
-      pourra jamais trouver le fichier des utilisateurs g&eacute;r&eacute; par
+      traiter le fichier <code>.htaccess</code>, et par conséquent ne
+      pourra jamais trouver le fichier des utilisateurs géré par
       FrontPage.</li>
     </ul>
 </section>
@@ -869,25 +882,25 @@ Require group     "mygroupfile"
 
 <directivesynopsis>
 <name>AuthLDAPAuthorizePrefix</name>
-<description>Sp&eacute;cifie le pr&eacute;fixe ajout&eacute; aux variables d'environnement
+<description>Spécifie le préfixe ajouté aux variables d'environnement
 durant la phase d'autorisation</description>
-<syntax>AuthLDAPAuthorizePrefix <em>pr&eacute;fixe</em></syntax>
+<syntax>AuthLDAPAuthorizePrefix <em>préfixe</em></syntax>
 <default>AuthLDAPAuthorizePrefix AUTHORIZE_</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
 <compatibility>Disponible depuis la version 2.3.6</compatibility>
 <usage>
-    <p>Cette directive permet de sp&eacute;cifier le pr&eacute;fixe ajout&eacute; aux
+    <p>Cette directive permet de spécifier le préfixe ajouté aux
     variables d'environnement durant la phase d'autorisation. Si la
-    valeur sp&eacute;cifi&eacute;e est <em>AUTHENTICATE_</em>, les utilisateurs de ces
-    variables d'environnement verront les m&ecirc;mes informations, que le
+    valeur spécifiée est <em>AUTHENTICATE_</em>, les utilisateurs de ces
+    variables d'environnement verront les mêmes informations, que le
     serveur effectue une authentification, une autorisation, ou les
     deux.</p>
 
     <note><title>Note</title>
-    Aucune variable d'autorisation n'est d&eacute;finie lorsqu'un utilisateur
-    s'est vu autoriser l'acc&egrave;s via la directive <code>Require
+    Aucune variable d'autorisation n'est définie lorsqu'un utilisateur
+    s'est vu autoriser l'accès via la directive <code>Require
     valid-user</code>.
     </note>
 </usage>
@@ -895,32 +908,31 @@ durant la phase d'autorisation</description>
 
 <directivesynopsis>
 <name>AuthLDAPBindAuthoritative</name>
-<description>D&eacute;termine si l'on doit utiliser d'autres fournisseurs
-d'authentification lorsque le serveur ne peut pas valider les donn&eacute;es
-d'authentification de l'utilisateur, alors que ce dernier poss&egrave;de un
+<description>Détermine si l'on doit utiliser d'autres fournisseurs
+d'authentification lorsque le serveur ne peut pas valider les données
+d'authentification de l'utilisateur, alors que ce dernier possède un
 DN.</description>
-<syntax>AuthLDAPBindAuthoritative<em>off|on</em></syntax>
+<syntax>AuthLDAPBindAuthoritative off|on</syntax>
 <default>AuthLDAPBindAuthoritative on</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
 <usage>
-    <p>Par d&eacute;faut, des fournisseurs d'authentification sont appel&eacute;s
-    si un utilisateur ne poss&egrave;de pas de DN, mais ne le sont pas si
-    l'utilisateur poss&egrave;de un DN et si son mot de passe ne peut pas &ecirc;tre
-    v&eacute;rifi&eacute; lors d'une connexion au serveur LDAP. Si la directive
-    <directive
-    module="mod_authnz_ldap">AuthLDAPBindAuthoritative</directive> est
-    d&eacute;finie &agrave; <em>off</em>, d'autres modules d'authentification
-    configur&eacute;s auront une chance de valider le mot de passe de
-    l'utilisateur si la tentative de connexion au serveur LDAP &eacute;choue
-    pour une raison quelconque (avec les donn&eacute;es d'authentification
+    <p>Par défaut, des fournisseurs d'authentification sont appelés
+    si un utilisateur ne possède pas de DN, mais ne le sont pas si
+    l'utilisateur possède un DN et si son mot de passe ne peut pas être
+    vérifié lors d'une connexion au serveur LDAP. Si la directive
+    <directive>AuthLDAPBindAuthoritative</directive> est
+    définie à <em>off</em>, d'autres modules d'authentification
+    configurés auront une chance de valider le mot de passe de
+    l'utilisateur si la tentative de connexion au serveur LDAP échoue
+    pour une raison quelconque (avec les données d'authentification
     fournies).</p>
-    <p>Ceci permet aux utilisateurs pr&eacute;sent &agrave; la fois dans l'annuaire
+    <p>Ceci permet aux utilisateurs présent à la fois dans l'annuaire
     LDAP et dans un fichier <directive
     module="mod_authn_file">AuthUserFile</directive> de s'authentifier
     lorsque le serveur LDAP est disponible, alors que le compte de
-    l'utilisateur est verrouill&eacute; ou que son mot de passe est
+    l'utilisateur est verrouillé ou que son mot de passe est
     inutilisable pour une raison quelconque.</p>
 </usage>
 <seealso><directive module="mod_authn_file">AuthUserFile</directive></seealso>
@@ -929,39 +941,39 @@ DN.</description>
 
 <directivesynopsis>
 <name>AuthLDAPInitialBindAsUser</name>
-<description>D&eacute;termine si le serveur effectue la recherche initiale du
+<description>Détermine si le serveur effectue la recherche initiale du
 DN en utilisant le nom propre de l'utilisateur pour l'authentification
 de base
-et non de mani&egrave;re anonyme, ou en utilisant des donn&eacute;es d'authentification
-cod&eacute;es en dur pour le serveur</description>
-<syntax>AuthLDAPInitialBindAsUser <em>off|on</em></syntax>
+et non de manière anonyme, ou en utilisant des données d'authentification
+codées en dur pour le serveur</description>
+<syntax>AuthLDAPInitialBindAsUser off|on</syntax>
 <default>AuthLDAPInitialBindAsUser off</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
 <compatibility>Disponible depuis la version 2.3.6</compatibility>
 <usage>
-    <p>Par d&eacute;faut, le serveur convertit le nom d'utilisateur pour
+    <p>Par défaut, le serveur convertit le nom d'utilisateur pour
     l'authentification de base en nom distinctif LDAP (DN) soit de
-    mani&egrave;re anonyme, soit avec un couple nom/mot de passe d&eacute;di&eacute;. Cette
-    directive permet de forcer le serveur &agrave; utiliser les v&eacute;ritables nom
+    manière anonyme, soit avec un couple nom/mot de passe dédié. Cette
+    directive permet de forcer le serveur à utiliser les véritables nom
     d'utilisateur et mot de passe fournis par l'utilisateur pour
     effectuer la recherche initiale du DN.</p>
 
      <p>Si le nom d'utilisateur ne peut pas s'authentifier directement
-     et n&eacute;cessite de l&eacute;g&egrave;res modifications, voir la directive <directive
+     et nécessite de légères modifications, voir la directive <directive
      module="mod_authnz_ldap">AuthLDAPInitialBindPattern</directive>.</p>
 
-     <p>Cette directive ne doit &ecirc;tre utilis&eacute;e que si votre serveur LDAP
+     <p>Cette directive ne doit être utilisée que si votre serveur LDAP
      n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
-     utiliser de nom d'utilisateur d&eacute;di&eacute; via la directive <directive
+     utiliser de nom d'utilisateur dédié via la directive <directive
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 
      <note><title>Non disponible dans la cas d'une autorisation seule</title>
          On ne peut utiliser cette directive que si ce module
         effectue une authentification, et n'a aucun effet si ce module
-        n'est utilis&eacute; que pour les processus d'autorisation.
+        n'est utilisé que pour les processus d'autorisation.
      </note>
 </usage>
 <seealso><directive module="mod_authnz_ldap">AuthLDAPInitialBindPattern</directive></seealso>
@@ -972,12 +984,12 @@ cod&eacute;es en dur pour le serveur</description>
 
 <directivesynopsis>
 <name>AuthLDAPInitialBindPattern</name>
-<description>Sp&eacute;cifie la modification a apporter au nom d'utilisateur
-pour l'authentification de base lors de l'authentification aupr&egrave;s du
+<description>Spécifie la modification a apporter au nom d'utilisateur
+pour l'authentification de base lors de l'authentification auprès du
 serveur LDAP pour effectuer une recherche de DN</description>
-<syntax>AuthLDAPInitialBindPattern<em><var>regex</var> <var>substitution</var></em></syntax>
+<syntax>AuthLDAPInitialBindPattern <em><var>regex</var> <var>substitution</var></em></syntax>
 <default>AuthLDAPInitialBindPattern (.*) $1 (nom de l'utilisateur
-distant utilis&eacute; tel quel)</default>
+distant utilisé tel quel)</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
@@ -985,33 +997,37 @@ distant utilis&eacute; tel quel)</default>
 <usage>
     <p>Si la directive <directive
     module="mod_authnz_ldap">AuthLDAPInitialBindAsUser</directive> est
-    d&eacute;finie &agrave; <em>ON</em>, le nom utilisateur pour l'authentification de
-    base sera transform&eacute; selon l'expression rationnelle
-    <var>regex</var> et l'argument <var>substitution</var> sp&eacute;cifi&eacute;s.</p>
+    définie à <em>ON</em>, le nom utilisateur pour l'authentification de
+    base sera transformé selon l'expression rationnelle
+    <var>regex</var> et l'argument <var>substitution</var> spécifiés.</p>
 
-    <p>L'expression rationnelle est compar&eacute;e au nom d'utilisateur pour
+    <p>L'expression rationnelle est comparée au nom d'utilisateur pour
     l'authentification de base courant. L'argument
-    <var>substitution</var> peut contenir des r&eacute;f&eacute;rences arri&egrave;res, mais
+    <var>substitution</var> peut contenir des références arrières, mais
     n'effectue aucune autre interpolation de variable.</p>
 
-    <p>Cette directive ne doit &ecirc;tre utilis&eacute;e que si votre serveur LDAP
+    <p>Cette directive ne doit être utilisée que si votre serveur LDAP
      n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
-     utiliser de nom d'utilisateur d&eacute;di&eacute; via la directive <directive
+     utiliser de nom d'utilisateur dédié via la directive <directive
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 
-    <highlight language="config"> AuthLDAPInitialBindPattern (.+) $1@example.com </highlight>
-    <highlight language="config"> AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com</highlight>
+    <highlight language="config">
+    AuthLDAPInitialBindPattern (.+) $1@example.com
+    </highlight>
+    <highlight language="config">
+    AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com
+    </highlight>
 
     <note><title>Non disponible dans la cas d'une autorisation seule</title>
          On ne peut utiliser cette directive que si ce module
         effectue une authentification, et n'a aucun effet si ce module
-        n'est utilis&eacute; que pour les processus d'autorisation.
+        n'est utilisé que pour les processus d'autorisation.
      </note>
-    <note><title>D&eacute;bogage</title>
-        Le DN de substitution est enregistr&eacute; dans la variable
+    <note><title>Débogage</title>
+        Le DN de substitution est enregistré dans la variable
        d'environnement <em>LDAP_BINDASUSER</em>. Si l'expression
-       rationnelle ne convient pas, le nom d'utilisateur est utilis&eacute;
+       rationnelle ne convient pas, le nom d'utilisateur est utilisé
        tel quel.
     </note>
 </usage>
@@ -1029,16 +1045,16 @@ LDAP</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Cette directive permet de d&eacute;finir un DN optionnel pour se
-    connecter au serveur afin d'y rechercher des entr&eacute;es. Si aucun DN
-    n'est sp&eacute;cifi&eacute;, <module>mod_authnz_ldap</module> tentera une
+    <p>Cette directive permet de définir un DN optionnel pour se
+    connecter au serveur afin d'y rechercher des entrées. Si aucun DN
+    n'est spécifié, <module>mod_authnz_ldap</module> tentera une
     connexion anonyme.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPBindPassword</name>
-<description>Mot de passe &agrave; utiliser en conjonction avec le DN de
+<description>Mot de passe à utiliser en conjonction avec le DN de
 connexion</description>
 <syntax>AuthLDAPBindPassword <em>mot-de-passe</em></syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -1048,27 +1064,27 @@ connexion</description>
 serveur HTTP Apache.</compatibility>
 
 <usage>
-    <p>Cette directive permet de sp&eacute;cifier un mot de passe &agrave; utiliser en
+    <p>Cette directive permet de spécifier un mot de passe à utiliser en
     conjonction avec le DN de connexion. Notez que ce mot de passe
-    constitue en g&eacute;n&eacute;ral une donn&eacute;e sensible, et doit donc &ecirc;tre prot&eacute;g&eacute;
-    de mani&egrave;re appropri&eacute;e. Vous ne devez utiliser les directives
+    constitue en général une donnée sensible, et doit donc être protégé
+    de manière appropriée. Vous ne devez utiliser les directives
     <directive
-    module="mod_authnz_ldap">AuthLDAPBindDN</directive> et <directive
-    module="mod_authnz_ldap">AuthLDAPBindPassword</directive> que si
+    module="mod_authnz_ldap">AuthLDAPBindDN</directive> et
+    <directive>AuthLDAPBindPassword</directive> que si
     vous en avez vraiment besoin pour effectuer une recherche dans
     l'annuaire.</p>
 
-    <p>Si la valeur sp&eacute;cifi&eacute;e d&eacute;bute par "exec:", la commande qui suit sera
-    ex&eacute;cut&eacute;e, et la premi&egrave;re ligne renvoy&eacute;e par la commande sur la
-    sortie standard sera utilis&eacute;e comme mot de passe.</p>
+    <p>Si la valeur spécifiée débute par "exec:", la commande qui suit sera
+    exécutée, et la première ligne renvoyée par la commande sur la
+    sortie standard sera utilisée comme mot de passe.</p>
 <highlight language="config">
-# Mot de passe sp&eacute;cifi&eacute; directement
+# Mot de passe spécifié directement
 AuthLDAPBindPassword secret
 
-# Ex&eacute;cution de /path/to/program pour obtenir le mot de passe
+# Exécution de /path/to/program pour obtenir le mot de passe
 AuthLDAPBindPassword exec:/path/to/program
 
-# Ex&eacute;cution de /path/to/otherProgram avec un argument pour obtenir le mot de passe
+# Exécution de /path/to/otherProgram avec un argument pour obtenir le mot de passe
 AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"
 </highlight>
 
@@ -1078,38 +1094,38 @@ AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"
 <directivesynopsis>
 <name>AuthLDAPCharsetConfig</name>
 <description>Chemin du fichier de configuration de la correspondance
-langage/jeu de caract&egrave;res</description>
+langage/jeu de caractères</description>
 <syntax>AuthLDAPCharsetConfig <em>chemin-fichier</em></syntax>
 <contextlist><context>server config</context>
 </contextlist>
 
 <usage>
     <p>La directive <directive>AuthLDAPCharsetConfig</directive> permet
-    de d&eacute;finir le chemin du fichier de configuration de la
-    correspondance langage/jeu de caract&egrave;res. <var>chemin-fichier</var>
-    est un chemin relatif au r&eacute;pertoire d&eacute;fini par la directive
+    de définir le chemin du fichier de configuration de la
+    correspondance langage/jeu de caractères. <var>chemin-fichier</var>
+    est un chemin relatif au répertoire défini par la directive
     <directive
     module="core">ServerRoot</directive>. Ce fichier contient une liste
-    de correspondances extension de langage/jeu de caract&egrave;res. La
+    de correspondances extension de langage/jeu de caractères. La
     plupart des administrateurs utilisent le fichier
     <code>charset.conv</code> fourni qui associe les extensions de
-    langage courantes &agrave; leurs jeux de caract&egrave;res.</p>
+    langage courantes à leurs jeux de caractères.</p>
 
     <p>Le fichier contient des lignes au format suivant :</p>
 
     <example>
-      <var>extension de langage</var> <var>jeu de caract&egrave;res</var>
+      <var>extension de langage</var> <var>jeu de caractères</var>
       [<var>Nom du langage</var>] ...
     </example>
 
-    <p>L'extension est insensible &agrave; la casse. Les lignes vides et les
-    lignes commen&ccedil;ant par un di&egrave;se (<code>#</code>) sont ignor&eacute;es.</p>
+    <p>L'extension est insensible à la casse. Les lignes vides et les
+    lignes commençant par un dièse (<code>#</code>) sont ignorées.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPCompareAsUser</name>
-<description>Utilisation des donn&eacute;es d'authentification de l'utilisateur
+<description>Utilisation des données d'authentification de l'utilisateur
 pour effectuer les comparaisons pour l'attribution des autorisations</description>
 <syntax>AuthLDAPCompareAsUser on|off</syntax>
 <default>AuthLDAPCompareAsUser off</default>
@@ -1119,25 +1135,25 @@ pour effectuer les comparaisons pour l'attribution des autorisations</descriptio
 <compatibility>Disponible depuis la version version 2.3.6</compatibility>
 
 <usage>
-    <p>Lorsque cette directive est d&eacute;finie, et si
-    <module>mod_authnz_ldap</module> a authentifi&eacute; l'utilisateur, les
+    <p>Lorsque cette directive est définie, et si
+    <module>mod_authnz_ldap</module> a authentifié l'utilisateur, les
     recherches LDAP pour les autorisations utilisent le nom distinctif
-    trouv&eacute; (DN) et le mot de passe d'authentification basique HTTP de
-    l'utilisateur authentifi&eacute; au lieu des donn&eacute;es d'authentification
-    configur&eacute;es au niveau du serveur.</p>
+    trouvé (DN) et le mot de passe d'authentification basique HTTP de
+    l'utilisateur authentifié au lieu des données d'authentification
+    configurées au niveau du serveur.</p>
 
-    <p>Les v&eacute;rifications d'autorisation <em>ldap-attribute</em>,
+    <p>Les vérifications d'autorisation <em>ldap-attribute</em>,
     <em>ldap-user</em>, et <em>ldap-group</em> (niveau simple seulement)
     utilisent des comparaisons.</p>
 
-    <p>Cette directive n'a d'effet sur les comparaisons effectu&eacute;es au
-    cours des traitements de groupe imbriqu&eacute;s, et lorsque la directive
+    <p>Cette directive n'a d'effet sur les comparaisons effectuées au
+    cours des traitements de groupe imbriqués, et lorsque la directive
     <directive module="mod_authnz_ldap">AuthLDAPSearchAsUser</directive>
-    est aussi activ&eacute;e.</p>
+    est aussi activée.</p>
 
-    <p>Cette directive ne doit &ecirc;tre utilis&eacute;e que si votre serveur LDAP
+    <p>Cette directive ne doit être utilisée que si votre serveur LDAP
      n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
-     utiliser de nom d'utilisateur d&eacute;di&eacute; via la directive <directive
+     utiliser de nom d'utilisateur dédié via la directive <directive
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 </usage>
@@ -1155,24 +1171,24 @@ pour effectuer les comparaisons pour l'attribution des autorisations</descriptio
 <override>AuthConfig</override>
 
 <usage>
-    <p>Lorsque cette directive est d&eacute;finie &agrave; on,
+    <p>Lorsque cette directive est définie à on,
     <module>mod_authnz_ldap</module> utilise le serveur LDAP pour
-    comparer les DNs. Il s'agit de la seule m&eacute;thode infaillible pour
+    comparer les DNs. Il s'agit de la seule méthode infaillible pour
     comparer les DNs. <module>mod_authnz_ldap</module> va rechercher
-    dans l'annuaire le DN sp&eacute;cifi&eacute; par la directive <a
+    dans l'annuaire le DN spécifié par la directive <a
     href="#reqdn"><code>Require dn</code></a>, puis extraire ce DN et le
-    comparer avec le DN extrait de l'entr&eacute;e de l'utilisateur. Si cette
-    directive est &agrave; off, <module>mod_authnz_ldap</module> effectue une
-    simple comparaison de cha&icirc;nes. Cette derni&egrave;re approche peut produire
-    des faux n&eacute;gatifs, mais elle est beaucoup plus rapide. Notez
-    cependant que le cache de <module>mod_ldap</module> peut acc&eacute;l&eacute;rer
+    comparer avec le DN extrait de l'entrée de l'utilisateur. Si cette
+    directive est à off, <module>mod_authnz_ldap</module> effectue une
+    simple comparaison de chaînes. Cette dernière approche peut produire
+    des faux négatifs, mais elle est beaucoup plus rapide. Notez
+    cependant que le cache de <module>mod_ldap</module> peut accélérer
     la comparaison de DNs dans la plupart des situations.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPDereferenceAliases</name>
-<description>&Agrave; quel moment le module va d&eacute;r&eacute;f&eacute;rencer les
+<description>À quel moment le module va déréférencer les
 alias</description>
 <syntax>AuthLDAPDereferenceAliases never|searching|finding|always</syntax>
 <default>AuthLDAPDereferenceAliases always</default>
@@ -1181,17 +1197,17 @@ alias</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Cette directive permet de sp&eacute;cifier &agrave; quel moment
-    <module>mod_authnz_ldap</module> va d&eacute;r&eacute;f&eacute;rencer les alias au cours
-    des op&eacute;rations li&eacute;es &agrave; LDAP. La valeur par d&eacute;faut est
+    <p>Cette directive permet de spécifier à quel moment
+    <module>mod_authnz_ldap</module> va déréférencer les alias au cours
+    des opérations liées à LDAP. La valeur par défaut est
     <code>always</code>.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPGroupAttribute</name>
-<description>L'attribut LDAP utilis&eacute; pour v&eacute;rifier l'appartenance d'un
-utilisateur &agrave; un groupe.</description>
+<description>L'attribut LDAP utilisé pour vérifier l'appartenance d'un
+utilisateur à un groupe.</description>
 <syntax>AuthLDAPGroupAttribute <em>attribut</em></syntax>
 <default>AuthLDAPGroupAttribute member uniquemember</default>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -1199,10 +1215,10 @@ utilisateur &agrave; un groupe.</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Cette directive permet de sp&eacute;cifier quel attribut LDAP est
-    utilis&eacute; pour v&eacute;rifier l'appartenance d'un utilisateur &agrave; un
-    groupe. On peut sp&eacute;cifier plusieurs attributs en r&eacute;p&eacute;tant cette
-    directive plusieurs fois. Si la directive n'est pas d&eacute;finie,
+    <p>Cette directive permet de spécifier quel attribut LDAP est
+    utilisé pour vérifier l'appartenance d'un utilisateur à un
+    groupe. On peut spécifier plusieurs attributs en répétant cette
+    directive plusieurs fois. Si la directive n'est pas définie,
     <module>mod_authnz_ldap</module> utilise les attributs
     <code>member</code> et <code>uniquemember</code>.</p>
 </usage>
@@ -1210,8 +1226,8 @@ utilisateur &agrave; un groupe.</description>
 
 <directivesynopsis>
 <name>AuthLDAPGroupAttributeIsDN</name>
-<description>Utilise le DN de l'utilisateur pour v&eacute;rifier son
-appartenance &agrave; un groupe</description>
+<description>Utilise le DN de l'utilisateur pour vérifier son
+appartenance à un groupe</description>
 <syntax>AuthLDAPGroupAttributeIsDN on|off</syntax>
 <default>AuthLDAPGroupAttributeIsDN on</default>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -1219,22 +1235,22 @@ appartenance &agrave; un groupe</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Lorsqu'elle est d&eacute;finie &agrave; <code>on</code>, cette directive
-    indique que c'est le DN de l'utilisateur qui doit &ecirc;tre utilis&eacute; pour
-    v&eacute;rifier son appartenance &agrave; un groupe. Dans le cas contraire, c'est
-    le nom de l'utilisateur qui sera utilis&eacute;. Par exemple, supposons que
+    <p>Lorsqu'elle est définie à <code>on</code>, cette directive
+    indique que c'est le DN de l'utilisateur qui doit être utilisé pour
+    vérifier son appartenance à un groupe. Dans le cas contraire, c'est
+    le nom de l'utilisateur qui sera utilisé. Par exemple, supposons que
     le client envoie le nom d'utilisateur <code>bjenson</code>, qui
     correspond au DN LDAP <code>cn=Babs Jenson,o=Example</code>. Si la
-    directive est &agrave; <code>on</code>, <module>mod_authnz_ldap</module> va
-    v&eacute;rifier si <code>cn=Babs Jenson, o=Example</code> est un membre du
+    directive est à <code>on</code>, <module>mod_authnz_ldap</module> va
+    vérifier si <code>cn=Babs Jenson, o=Example</code> est un membre du
     groupe. Dans le cas contraire, <module>mod_authnz_ldap</module>
-    v&eacute;rifiera si <code>bjenson</code> est un membre du groupe.</p>
+    vérifiera si <code>bjenson</code> est un membre du groupe.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPMaxSubGroupDepth</name>
-<description>Sp&eacute;cifie la profondeur d'imbrication des sous-groupes
+<description>Spécifie la profondeur d'imbrication des sous-groupes
 maximale prise en compte avant l'abandon de la recherche de
 l'utilisateur.</description>
 <syntax>AuthLDAPMaxSubGroupDepth <var>Nombre</var></syntax>
@@ -1242,28 +1258,28 @@ l'utilisateur.</description>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Disponible &agrave; partir de la version 2.3.0 du serveur HTTP
+<compatibility>Disponible à partir de la version 2.3.0 du serveur HTTP
 Apache</compatibility>
 
 <usage>
-   <p>Lorsque cette directive est d&eacute;finie &agrave; une valeur <code>X</code>
+   <p>Lorsque cette directive est définie à une valeur <code>X</code>
    non nulle, en combinaison avec l'utilisation de la directive
-   <code>Require ldap-group DN-groupe</code>, les donn&eacute;es de connexion
-   fournies seront utilis&eacute;es pour v&eacute;rifier l'appartenance de
-   l'utilisateur &agrave; l'objet de l'annuaire <code>DN-groupe</code> ou &agrave;
+   <code>Require ldap-group DN-groupe</code>, les données de connexion
+   fournies seront utilisées pour vérifier l'appartenance de
+   l'utilisateur à l'objet de l'annuaire <code>DN-groupe</code> ou à
    tout sous-groupe du groupe courant en tenant compte de la profondeur
-   d'imbrication maximale <code>X</code> sp&eacute;cifi&eacute;e par la directive.</p>
-   <p>Se r&eacute;f&eacute;rer &agrave; la section <a href="#reqgroup"><code>Require
-   ldap-group</code></a> pour un exemple plus d&eacute;taill&eacute;.</p>
+   d'imbrication maximale <code>X</code> spécifiée par la directive.</p>
+   <p>Se référer à la section <a href="#reqgroup"><code>Require
+   ldap-group</code></a> pour un exemple plus détaillé.</p>
 
-   <note><title>Performances dans le cas des groupes imbriqu&eacute;s</title>
+   <note><title>Performances dans le cas des groupes imbriqués</title>
    <p>Lorsque les directives
    <directive>AuthLDAPSubGroupAttribute</directive> et
    <directive>AuthLDAPGroupAttribute</directive> se recouvrent (comme
-   c'est le cas par d&eacute;faut et requis par les sch&eacute;mas LDAP courants), la
-   recherche de sous-groupes au sein de grands groupes peut &ecirc;tre tr&egrave;s
-   longue. Si vos groupes sont tr&egrave;s grands et non imbriqu&eacute;s, d&eacute;finissez
-   la directive <directive>AuthLDAPMaxSubGroupDepth</directive> &agrave; 0.</p>
+   c'est le cas par défaut et requis par les schémas LDAP courants), la
+   recherche de sous-groupes au sein de grands groupes peut être très
+   longue. Si vos groupes sont très grands et non imbriqués, définissez
+   la directive <directive>AuthLDAPMaxSubGroupDepth</directive> à 0.</p>
    </note>
 
 </usage>
@@ -1271,8 +1287,8 @@ Apache</compatibility>
 
 <directivesynopsis>
 <name>AuthLDAPRemoteUserAttribute</name>
-<description>Sp&eacute;cifie l'attribut dont la valeur renvoy&eacute;e au cours de la
-requ&ecirc;te de l'utilisateur sera utilis&eacute;e pour d&eacute;finir la variable
+<description>Spécifie l'attribut dont la valeur renvoyée au cours de la
+requête de l'utilisateur sera utilisée pour définir la variable
 d'environnement REMOTE_USER</description>
 <syntax>AuthLDAPRemoteUserAttribute uid</syntax>
 <default>none</default>
@@ -1281,22 +1297,23 @@ d'environnement REMOTE_USER</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Lorsque cette directive est d&eacute;finie, la variable d'environnement
-    <code>REMOTE_USER</code> sera d&eacute;finie &agrave; la valeur de l'attribut
-    sp&eacute;cifi&eacute;. Assurez-vous que cet attribut soit bien inclus dans la
-    liste d'attributs sp&eacute;cifi&eacute;s dans la d&eacute;finition de AuthLDAPUrl ; dans
+    <p>Lorsque cette directive est définie, la variable d'environnement
+    <code>REMOTE_USER</code> sera définie à la valeur de l'attribut
+    spécifié. Assurez-vous que cet attribut soit bien inclus dans la
+    liste d'attributs spécifiés dans la définition de AuthLDAPUrl ; dans
     le cas contraire, cette directive n'aurait aucun effet. Si elle est
-    pr&eacute;sente, cette directive l'emporte sur AuthLDAPRemoteUserIsDN. Elle
-    peut s'av&eacute;rer utile par exemple, si vous souhaitez que les
-    utilisateurs se connectent &agrave; un site web en utilisant leur adresse
-    email, alors qu'une application sous-jacente n&eacute;cessite un nom
+    présente, cette directive l'emporte sur <directive
+    module="mod_authnz_ldap">AuthLDAPRemoteUserIsDN</directive>. Elle
+    peut s'avérer utile par exemple, si vous souhaitez que les
+    utilisateurs se connectent à un site web en utilisant leur adresse
+    email, alors qu'une application sous-jacente nécessite un nom
     d'utilisateur comme identifiant.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPRemoteUserIsDN</name>
-<description>Utilise le DN de l'utilisateur pour d&eacute;finir la variable
+<description>Utilise le DN de l'utilisateur pour définir la variable
 d'environnement REMOTE_USER</description>
 <syntax>AuthLDAPRemoteUserIsDN on|off</syntax>
 <default>AuthLDAPRemoteUserIsDN off</default>
@@ -1305,17 +1322,17 @@ d'environnement REMOTE_USER</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Lorsque cette directive est &agrave; on, la variable d'environnement
-    <code>REMOTE_USER</code> sera d&eacute;finie avec la valeur du DN complet
-    de l'utilisateur authentifi&eacute;, et non plus avec simplement le nom
-    d'utilisateur fourni par le client. Elle est d&eacute;finie &agrave; off par
-    d&eacute;faut.</p>
+    <p>Lorsque cette directive est à on, la variable d'environnement
+    <code>REMOTE_USER</code> sera définie avec la valeur du DN complet
+    de l'utilisateur authentifié, et non plus avec simplement le nom
+    d'utilisateur fourni par le client. Elle est définie à off par
+    défaut.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPSearchAsUser</name>
-<description>Utilise les donn&eacute;es d'authentification de l'utilisateur
+<description>Utilise les données d'authentification de l'utilisateur
 pour la recherche des autorisations</description>
 <syntax>AuthLDAPSearchAsUser on|off</syntax>
 <default>AuthLDAPSearchAsUser off</default>
@@ -1325,25 +1342,25 @@ pour la recherche des autorisations</description>
 <compatibility>Disponible depuis la version 2.3.6</compatibility>
 
 <usage>
-    <p>Lorsque cette directive est d&eacute;finie, et si
-    <module>mod_authnz_ldap</module> a authentifi&eacute; l'utilisateur, les
-    recherches LDAP pour d&eacute;finir les autorisations utilisent le nom
-    distinctif (DN) trouv&eacute; et le mot de passe pour l'authentification de
-    base HTTP de l'utilisateur authentifi&eacute;, au lieu des donn&eacute;es
-    d'authentification configur&eacute;es au niveau du serveur.</p>
-
-    <p>Les v&eacute;rifications d'autorisation <em>ldap-filter</em> et
+    <p>Lorsque cette directive est définie, et si
+    <module>mod_authnz_ldap</module> a authentifié l'utilisateur, les
+    recherches LDAP pour définir les autorisations utilisent le nom
+    distinctif (DN) trouvé et le mot de passe pour l'authentification de
+    base HTTP de l'utilisateur authentifié, au lieu des données
+    d'authentification configurées au niveau du serveur.</p>
+
+    <p>Les vérifications d'autorisation <em>ldap-filter</em> et
     <em>ldap-dn</em> utilisent des recherches.</p>
 
-    <p>Cette directive n'a d'effet sur les comparaisons effectu&eacute;es au
-    cours des traitements de groupe imbriqu&eacute;s, et lorsque la directive
+    <p>Cette directive n'a d'effet sur les comparaisons effectuées au
+    cours des traitements de groupe imbriqués, et lorsque la directive
     <directive
     module="mod_authnz_ldap">AuthLDAPCompareAsUser</directive>
-    est aussi activ&eacute;e.</p>
+    est aussi activée.</p>
 
-     <p>Cette directive ne doit &ecirc;tre utilis&eacute;e que si votre serveur LDAP
+     <p>Cette directive ne doit être utilisée que si votre serveur LDAP
      n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
-     utiliser de nom d'utilisateur d&eacute;di&eacute; via la directive <directive
+     utiliser de nom d'utilisateur dédié via la directive <directive
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 
@@ -1354,34 +1371,34 @@ pour la recherche des autorisations</description>
 
 <directivesynopsis>
 <name>AuthLDAPSubGroupAttribute</name>
-<description>Sp&eacute;cifie les noms d'attribut, un par directive, utilis&eacute;s
-pour diff&eacute;rencier les membres du groupe courant qui sont eux-m&ecirc;mes des
+<description>Spécifie les noms d'attribut, un par directive, utilisés
+pour différencier les membres du groupe courant qui sont eux-mêmes des
 groupes.</description>
 <syntax>AuthLDAPSubGroupAttribute <em>attribut</em></syntax>
 <default>AuthLDAPSubgroupAttribute member uniquemember</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Disponible &agrave; partir de la version 2.3.0 du serveur HTTP
+<compatibility>Disponible à partir de la version 2.3.0 du serveur HTTP
 Apache</compatibility>
 
 <usage>
     <p>Un objet groupe LDAP peut contenir des membres qui sont des
-    utilisateurs et des membres qui sont eux-m&ecirc;mes des groupes (appel&eacute;s
-    sous-groupes ou groupes imbriqu&eacute;s). La directive
-    <code>AuthLDAPSubGroupAttribute</code> sp&eacute;cifie l'attribut utilis&eacute;
+    utilisateurs et des membres qui sont eux-mêmes des groupes (appelés
+    sous-groupes ou groupes imbriqués). La directive
+    <directive>AuthLDAPSubGroupAttribute</directive> spécifie l'attribut utilisé
     pour identifier les groupes, alors que la directive
-    <code>AuthLDAPGroupAttribute</code> sp&eacute;cifie l'attribut utilis&eacute;
-    pour identifier les utilisateurs. On peut sp&eacute;cifier plusieurs
-    attributs en r&eacute;p&eacute;tant la directive plusieurs fois. Si elle n'est pas
-    d&eacute;finie, <module>mod_authnz_ldap</module> utilise les attributs
-    <code>member</code> et <code>uniqueMember</code>.</p>
+    <directive module="mod_authnz_ldap">AuthLDAPGroupAttribute</directive>
+    spécifie l'attribut utilisé pour identifier les utilisateurs. On peut
+    spécifier plusieurs attributs en répétant la directive plusieurs fois. Si
+    elle n'est pas définie, <module>mod_authnz_ldap</module> utilise les
+    attributs <code>member</code> et <code>uniqueMember</code>.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPSubGroupClass</name>
-<description>Sp&eacute;cifie quelles valeurs d'objectClass LDAP identifient les
+<description>Spécifie quelles valeurs d'objectClass LDAP identifient les
 objets de l'annuaire qui sont des groupes au cours du traitement des
 sous-groupes.</description>
 <syntax>AuthLDAPSubGroupClass <em>ObjectClass-LDAP</em></syntax>
@@ -1389,30 +1406,31 @@ sous-groupes.</description>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Disponible &agrave; partir de la version 2.3.0 du serveur HTTP
+<compatibility>Disponible à partir de la version 2.3.0 du serveur HTTP
 Apache</compatibility>
 
 <usage>
     <p>Un objet groupe LDAP peut contenir des membres qui sont des
-    utilisateurs et des membres qui sont eux-m&ecirc;mes des groupes (appel&eacute;s
-    sous-groupes ou groupes imbriqu&eacute;s). La directive
-    <code>AuthLDAPSubGroupAttribute</code> permet d'identifier les
-    membres qui sont des sous-groupes du groupe courant (&agrave; l'oppos&eacute; des
+    utilisateurs et des membres qui sont eux-mêmes des groupes (appelés
+    sous-groupes ou groupes imbriqués). La directive
+    <directive module="mod_authnz_ldap">AuthLDAPSubGroupAttribute</directive>
+    permet d'identifier les
+    membres qui sont des sous-groupes du groupe courant (à l'opposé des
     membres utilisateurs). La directive
-    <code>AuthLDAPSubGroupClass</code> permet de sp&eacute;cifier les valeurs
-    d'objectClass LDAP utilis&eacute;es pour v&eacute;rifier que certains membres sont
-    en fait des objets groupe. Les sous-groupes ainsi identifi&eacute;s peuvent
+    <directive>AuthLDAPSubGroupClass</directive> permet de spécifier les valeurs
+    d'objectClass LDAP utilisées pour vérifier que certains membres sont
+    en fait des objets groupe. Les sous-groupes ainsi identifiés peuvent
     alors faire l'objet d'une recherche d'autres membres utilisateurs ou
-    sous-groupes. On peut sp&eacute;cifier plusieurs attributs en r&eacute;p&eacute;tant
+    sous-groupes. On peut spécifier plusieurs attributs en répétant
     cette directive plusieurs fois. Si cette directive n'est pas
-    d&eacute;finie, <module>mod_authnz_ldap</module> utilise les attributs
+    définie, <module>mod_authnz_ldap</module> utilise les attributs
     <code>groupOfNames</code> et <code>groupOfUniqueNames</code>.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPUrl</name>
-<description>L'URL permettant de sp&eacute;cifier les param&egrave;tres de la
+<description>L'URL permettant de spécifier les paramètres de la
 recherche LDAP</description>
 <syntax>AuthLDAPUrl <em>url [NONE|SSL|TLS|STARTTLS]</em></syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -1420,135 +1438,137 @@ recherche LDAP</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Une URL conforme &agrave; la RFC 2255 qui permet de sp&eacute;cifier les
-    param&egrave;tres &agrave; utiliser pour la recherche dans l'annuaire LDAP. La
+    <p>Une URL conforme à la RFC 2255 qui permet de spécifier les
+    paramètres à utiliser pour la recherche dans l'annuaire LDAP. La
     syntaxe de l'URL est :</p>
-<example>ldap://h&ocirc;te:port/DN-de-base?attribut?port&eacute;e?filtre</example>
-    <p>Si vous souhaitez mettre &agrave; la disposition d'Apache plusieurs URLs
+<example>ldap://hôte:port/DN-de-base?attribut?portée?filtre</example>
+    <p>Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs
     LDAP, la syntaxe sera :</p>
-<highlight language="config">AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."</highlight>
-<p><em><strong>Mise en garde : </strong>Si vous sp&eacute;cifiez plusieurs
+<highlight language="config">
+AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."
+</highlight>
+<p><em><strong>Mise en garde : </strong>Si vous spécifiez plusieurs
 serveurs, vous devez en entourer la liste avec des guillemets ; dans le
-cas contraire, vous g&eacute;n&eacute;rerez une erreur : "AuthLDAPURL takes one
+cas contraire, vous générerez une erreur : "AuthLDAPURL takes one
 argument, URL to define LDAP connection..".</em> Vous pouvez bien
-entendu ajouter des param&egrave;tres de recherche &agrave; chacun des serveurs
-sp&eacute;cifi&eacute;s.</p>
+entendu ajouter des paramètres de recherche à chacun des serveurs
+spécifiés.</p>
 
 <dl>
 <dt>ldap</dt>
 
-        <dd>Pour ldap non s&eacute;curis&eacute;, utilisez la cha&icirc;ne
-       <code>ldap</code>. Pour ldap s&eacute;curis&eacute;, utilisez &agrave; la place la
-       cha&icirc;ne <code>ldaps</code>. LDAP s&eacute;curis&eacute; n'est disponible que si
-       Apache a &eacute;t&eacute; li&eacute; avec une biblioth&egrave;que LDAP supportant SSL.</dd>
+        <dd>Pour ldap non sécurisé, utilisez la chaîne
+       <code>ldap</code>. Pour ldap sécurisé, utilisez à la place la
+       chaîne <code>ldaps</code>. LDAP sécurisé n'est disponible que si
+       Apache a été lié avec une bibliothèque LDAP supportant SSL.</dd>
 
-<dt>h&ocirc;te:port</dt>
+<dt>hôte:port</dt>
 
         <dd>
           <p>Il s'agit du nom/port du serveur ldap
-         (dont la valeur par d&eacute;faut est
+         (dont la valeur par défaut est
          <code>localhost:389</code> pour <code>ldap</code>, et
          <code>localhost:636</code> pour <code>ldaps</code>). Pour
-         sp&eacute;cifier plusieurs serveurs LDAP redondants, indiquez
-         simplement leur liste en les s&eacute;parant par des espaces.
+         spécifier plusieurs serveurs LDAP redondants, indiquez
+         simplement leur liste en les séparant par des espaces.
          <module>mod_authnz_ldap</module> tentera alors de se connecter
-         &agrave; chacun des serveurs jusqu'&agrave; ce qu'il parvienne &agrave; se
-         connecter avec succ&egrave;s. Notez qu'en cas de multiples serveurs
-         LDAP, l'ensemble de l'URL LDAP doit &ecirc;tre entour&eacute;e de
+         à chacun des serveurs jusqu'à ce qu'il parvienne à se
+         connecter avec succès. Notez qu'en cas de multiples serveurs
+         LDAP, l'ensemble de l'URL LDAP doit être entourée de
          guillemets.</p>
 
-          <p>lorsqu'une connection a &eacute;t&eacute; &eacute;tablie avec un serveur, elle
-         reste active pendant toute la dur&eacute;e de vie du processus
-         <program>httpd</program>, ou jusqu'&agrave; ce que le serveur LDAP
+          <p>lorsqu'une connection a été établie avec un serveur, elle
+         reste active pendant toute la durée de vie du processus
+         <program>httpd</program>, ou jusqu'à ce que le serveur LDAP
          cesse de fonctionner.</p>
 
           <p>Si le serveur LDAP cesse de fonctionner, et ainsi
          interrompt une
          connexion existante, <module>mod_authnz_ldap</module> tentera
-         de se reconnecter en commen&ccedil;ant par le premier serveur de la
+         de se reconnecter en commençant par le premier serveur de la
          liste, et ainsi de suite avec les serveurs redondants
-         suivants. Notez que ce processus n'a rien &agrave; voir avec une
-         v&eacute;ritable recherche de type round-robin.</p>
+         suivants. Notez que ce processus n'a rien à voir avec une
+         véritable recherche de type round-robin.</p>
         </dd>
 
 <dt>DN-de-base</dt>
-        <dd>Le DN de la branche de l'annuaire &agrave; partir de laquelle
-       toutes les recherches seront lanc&eacute;es. Il doit au moins
-       correspondre &agrave; la racine de votre annuaire, mais vous pouvez
-       aussi indiquer une branche plus sp&eacute;cifique.</dd>
+        <dd>Le DN de la branche de l'annuaire à partir de laquelle
+       toutes les recherches seront lancées. Il doit au moins
+       correspondre à la racine de votre annuaire, mais vous pouvez
+       aussi indiquer une branche plus spécifique.</dd>
 
 <dt>attribut</dt>
 
-        <dd>Il s'agit de l'attribut &agrave; utiliser pour la recherche.
+        <dd>Il s'agit de l'attribut à utiliser pour la recherche.
        Bien que la RFC
-       2255 autorise une liste d'attributs s&eacute;par&eacute;s par des virgules,
+       2255 autorise une liste d'attributs séparés par des virgules,
        seul le premier sera retenu, sans tenir compte des autres
        attributs fournis. Si aucun attribut n'est fourni, l'attribut
-       par d&eacute;faut est <code>uid</code>. Il est judicieux de choisir un
-       attribut dont la valeur sera unique parmi toutes les entr&eacute;es de
-       la branche de l'annuaire que vous aurez d&eacute;finie. Tous les
-       attributs sp&eacute;cifi&eacute;s seront enregistr&eacute;s dans des variables
-       d'environnement avec le pr&eacute;fixe AUTHENTICATE_, afin de pouvoir
-       &ecirc;tre utilis&eacute;s par d'autres modules.</dd>
+       par défaut est <code>uid</code>. Il est judicieux de choisir un
+       attribut dont la valeur sera unique parmi toutes les entrées de
+       la branche de l'annuaire que vous aurez définie. Tous les
+       attributs spécifiés seront enregistrés dans des variables
+       d'environnement avec le préfixe AUTHENTICATE_, afin de pouvoir
+       être utilisés par d'autres modules.</dd>
 
-<dt>port&eacute;e</dt>
+<dt>portée</dt>
 
-        <dd>Il s'agit de la port&eacute;e de la recherche. Elle peut prendre
+        <dd>Il s'agit de la portée de la recherche. Elle peut prendre
        les valeurs <code>one</code> ou <code>sub</code>. Notez que la
-       RFC 2255 supporte aussi une port&eacute;e de valeur <code>base</code>,
-       mais cette derni&egrave;re n'est pas support&eacute;e par le module. Si la
-       port&eacute;e n'est pas d&eacute;finie, ou si elle est d&eacute;finie &agrave;
-       <code>base</code>, c'est la valeur de port&eacute;e par d&eacute;faut
-       <code>sub</code> qui sera utilis&eacute;e.</dd>
+       RFC 2255 supporte aussi une portée de valeur <code>base</code>,
+       mais cette dernière n'est pas supportée par le module. Si la
+       portée n'est pas définie, ou si elle est définie à
+       <code>base</code>, c'est la valeur de portée par défaut
+       <code>sub</code> qui sera utilisée.</dd>
 
 <dt>filtre</dt>
 
         <dd>Il s'agit d'un filtre de recherche LDAP valide. Si aucun
-       filtre n'est sp&eacute;cifi&eacute;, le filtre par d&eacute;faut
-       <code>(objectClass=*)</code> sera utilis&eacute;, ce qui corrspond &agrave;
+       filtre n'est spécifié, le filtre par défaut
+       <code>(objectClass=*)</code> sera utilisé, ce qui corrspond à
        une recherche de tous les types d'objets de l'arborescence. La
-       taille des filtres est limit&eacute;e &agrave; environ 8000 caract&egrave;res (valeur
+       taille des filtres est limitée à environ 8000 caractères (valeur
        de la macro <code>MAX_STRING_LEN</code> dans le code source
-       d'Apache), ce qui s'av&egrave;re plus que suffisant pour la plupart des
+       d'Apache), ce qui s'avère plus que suffisant pour la plupart des
        applications. Depuis la version 2.4.10, il est possible
-       d'utiliser le param&egrave;tre "none" pour sp&eacute;cifier qu'aucun filtre
-       n'est activ&eacute; ; ce param&egrave;tre est obligatoire avec certains
+       d'utiliser le paramètre <code>none</code> pour spécifier qu'aucun filtre
+       n'est activé ; ce paramètre est obligatoire avec certains
        serveurs LDAP primitifs.</dd>
 </dl>
 
     <p>Pour une recherche, les attribut, filtre et nom d'utilisateur
-    fournis par le client HTTP sont combin&eacute;s pour cr&eacute;er un filtre de
+    fournis par le client HTTP sont combinés pour créer un filtre de
     recherche du style :
     <code>(&amp;(<em>filtre</em>)(<em>attribut</em>
     =<em>nom-utilisateur</em>))</code>.</p>
 
-    <p>Par exemple, consid&eacute;rons l'URL
+    <p>Par exemple, considérons l'URL
     <code>ldap://ldap.example.com/o=Example?cn?sub?(posixid=*)</code>.
     Lorsqu'un client tentera de se connecter en utilisant le nom
     d'utilisateur <code>Babs Jenson</code>, le filtre de recherche sera
     : <code>(&amp;(posixid=*)(cn=Babs Jenson))</code>.</p>
 
-    <p>On peut encore ajouter un param&egrave;tre optionnel pour permettre &agrave;
-    l'URL LDAP de surcharger le type de connexion. Ce param&egrave;tre peut
+    <p>On peut encore ajouter un paramètre optionnel pour permettre à
+    l'URL LDAP de surcharger le type de connexion. Ce paramètre peut
     prendre l'une des valeurs suivantes :</p>
 
 <dl>
     <dt>NONE</dt>
-        <dd>&Eacute;tablit une connexion non s&eacute;curis&eacute;e sur le port LDAP par
-       d&eacute;faut, ce qui est &eacute;quivalent &agrave; <code>ldap://</code> sur le port
+        <dd>Établit une connexion non sécurisée sur le port LDAP par
+       défaut, ce qui est équivalent à <code>ldap://</code> sur le port
        389.</dd>
     <dt>SSL</dt>
-        <dd>&Eacute;tablit une connexion s&eacute;curis&eacute;e sur le port LDAP s&eacute;curis&eacute;
-       par d&eacute;faut, ce qui est &eacute;quivalent &agrave; <code>ldaps://</code>.</dd>
+        <dd>Établit une connexion sécurisée sur le port LDAP sécurisé
+       par défaut, ce qui est équivalent à <code>ldaps://</code>.</dd>
     <dt>TLS | STARTTLS</dt>
-        <dd>&Eacute;tablit une connexion s&eacute;curis&eacute;e par &eacute;l&eacute;vation de niveau sur
-       le port LDAP par d&eacute;faut. Cette connexion sera initialis&eacute;e sur le
-       port 389 par d&eacute;faut, puis &eacute;lev&eacute;e &agrave; un niveau de connexion
-       s&eacute;curis&eacute;e sur le m&ecirc;me port.</dd>
+        <dd>Établit une connexion sécurisée par élévation de niveau sur
+       le port LDAP par défaut. Cette connexion sera initialisée sur le
+       port 389 par défaut, puis élevée à un niveau de connexion
+       sécurisée sur le même port.</dd>
 </dl>
 
-    <p>Voir plus haut pour des exemples d'URLs d&eacute;finies par la directive
-    <directive module="mod_authnz_ldap">AuthLDAPURL</directive>.</p>
+    <p>Voir plus haut pour des exemples d'URLs définies par la directive
+    <directive module="mod_authnz_ldap">AuthLDAPUrl</directive>.</p>
 </usage>
 </directivesynopsis>
 
index c667ac2865e49cf3a8f08ca0e7990f9c961705c0..0500c17625170d7158ee60f29d05f03b63da47a6 100644 (file)
@@ -1,7 +1,7 @@
-<?xml version="1.0"?>
+<?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1721979 -->
+<!-- English Revision: 1736594 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
 <modulesynopsis metafile="mod_headers.xml.meta">
 
 <name>mod_headers</name>
-<description>Personnalisation des en-t&ecirc;tes de requ&ecirc;tes et de r&eacute;ponses
+<description>Personnalisation des en-têtes de requêtes et de réponses
 HTTP</description>
 <status>Extension</status>
 <sourcefile>mod_headers.c</sourcefile>
 <identifier>headers_module</identifier>
 
 <summary>
-    <p>Ce module fournit des directives permettant de contr&ocirc;ler et
-    modifier les en-t&ecirc;tes de requ&ecirc;tes et de r&eacute;ponses HTTP. Les en-t&ecirc;tes
-    peuvent &ecirc;tre fusionn&eacute;s, remplac&eacute;s ou supprim&eacute;s.</p>
+    <p>Ce module fournit des directives permettant de contrôler et
+    modifier les en-têtes de requêtes et de réponses HTTP. Les en-têtes
+    peuvent être fusionnés, remplacés ou supprimés.</p>
 </summary>
 
 <section id="order"><title>Chronologie du traitement</title>
 
     <p>Les directives fournies par <module>mod_headers</module> peuvent
-    s'ins&eacute;rer presque partout dans la configuration du serveur, et on
-    peut limiter leur port&eacute;e en les pla&ccedil;ant dans des <a
+    s'insérer presque partout dans la configuration du serveur, et on
+    peut limiter leur portée en les plaçant dans des <a
     href="../sections.html">sections de configuration</a>.</p>
 
-    <p>La chronologie du traitement est importante et est affect&eacute;e par
+    <p>La chronologie du traitement est importante et est affectée par
     l'ordre d'apparition des directives dans le fichier de configuration
     et par leur placement dans les <a
     href="../sections.html#mergin">sections de configuration</a>. Ainsi,
-    ces deux directives ont un effet diff&eacute;rent si leur ordre est invers&eacute;
+    ces deux directives ont un effet différent si leur ordre est inversé
     :</p>
 
     <highlight language="config">
@@ -56,34 +56,34 @@ RequestHeader append MirrorID "mirror 12"
 RequestHeader unset MirrorID
     </highlight>
 
-    <p>Dans cet ordre, l'en-t&ecirc;te <code>MirrorID</code> n'est pas d&eacute;fini.
-    Si l'ordre des directives &eacute;tait invers&eacute;, l'en-t&ecirc;te
-    <code>MirrorID</code> serait d&eacute;fini &agrave; "mirror 12".</p>
+    <p>Dans cet ordre, l'en-tête <code>MirrorID</code> n'est pas défini.
+    Si l'ordre des directives était inversé, l'en-tête
+    <code>MirrorID</code> serait défini à "mirror 12".</p>
 </section>
 
-<section id="early"><title>Traitement pr&eacute;coce et traitement
+<section id="early"><title>Traitement précoce et traitement
 tardif</title>
-    <p><module>mod_headers</module> peut agir soir pr&eacute;cocement, soit
-    tardivement au niveau de la requ&ecirc;te. Le mode normal est le mode
-    tardif, lorsque les en-t&ecirc;tes de <em>requ&ecirc;te</em> sont d&eacute;finis, imm&eacute;diatement
-    avant l'ex&eacute;cution du g&eacute;n&eacute;rateur de contenu, et pour les en-t&ecirc;tes de
-    <em>r&eacute;ponse</em>, juste au moment o&ugrave; la r&eacute;ponse est envoy&eacute;e sur le r&eacute;seau.
+    <p><module>mod_headers</module> peut agir soir précocement, soit
+    tardivement au niveau de la requête. Le mode normal est le mode
+    tardif, lorsque les en-têtes de <em>requête</em> sont définis, immédiatement
+    avant l'exécution du générateur de contenu, et pour les en-têtes de
+    <em>réponse</em>, juste au moment où la réponse est envoyée sur le réseau.
     Utilisez toujours le mode tardif sur un serveur en production.</p>
 
-    <p>Le mode pr&eacute;coce a &eacute;t&eacute; con&ccedil;u &agrave; des fins d'aide aux tests et au
-    d&eacute;bogage pour les d&eacute;veloppeurs. Les directives d&eacute;finies en utilisant
-    le mot-cl&eacute; <code>early</code> sont cens&eacute;es agir au tout d&eacute;but du
-    traitement de la requ&ecirc;te. Cela signifie que l'on peut les utiliser
-    pour simuler diff&eacute;rentes requ&ecirc;tes et d&eacute;finir des situations de test,
-    tout en gardant &agrave; l'esprit que les en-t&ecirc;tes peuvent &ecirc;tre modifi&eacute;s &agrave;
-    tout moment par d'autres modules avant que le r&eacute;ponse ne soit
-    g&eacute;n&eacute;r&eacute;e.</p>
-
-    <p>Comme les directives pr&eacute;coces sont trait&eacute;es avant que le
-    chemin de la requ&ecirc;te ne soit parcouru, les en-t&ecirc;tes
-    pr&eacute;coces ne peuvent &ecirc;tre d&eacute;finis que dans un contexte de serveur
-    principal ou de serveur virtuel. Les directives pr&eacute;coces ne peuvent
-    pas d&eacute;pendre d'un chemin de requ&ecirc;te, si bien qu'elles &eacute;choueront
+    <p>Le mode précoce a été conçu à des fins d'aide aux tests et au
+    débogage pour les développeurs. Les directives définies en utilisant
+    le mot-clé <code>early</code> sont censées agir au tout début du
+    traitement de la requête. Cela signifie que l'on peut les utiliser
+    pour simuler différentes requêtes et définir des situations de test,
+    tout en gardant à l'esprit que les en-têtes peuvent être modifiés à
+    tout moment par d'autres modules avant que le réponse ne soit
+    générée.</p>
+
+    <p>Comme les directives précoces sont traitées avant que le
+    chemin de la requête ne soit parcouru, les en-têtes
+    précoces ne peuvent être définis que dans un contexte de serveur
+    principal ou de serveur virtuel. Les directives précoces ne peuvent
+    pas dépendre d'un chemin de requête, si bien qu'elles échoueront
     dans des contextes tels que <directive type="section"
     module="core">Directory</directive> ou <directive type="section"
     module="core">Location</directive>.</p>
@@ -93,8 +93,8 @@ tardif</title>
 
     <ol>
       <li>
-        Copie tous les en-t&ecirc;tes de requ&ecirc;te qui commencent par "TS" vers
-       les en-t&ecirc;tes de la r&eacute;ponse :
+        Copie tous les en-têtes de requête qui commencent par "TS" vers
+       les en-têtes de la réponse :
 
         <highlight language="config">
           Header echo ^TS
@@ -102,47 +102,47 @@ tardif</title>
       </li>
 
       <li>
-        Ajoute &agrave; la r&eacute;ponse un en-t&ecirc;te, <code>mon-en-t&ecirc;te</code>, qui
-       contient un horodatage permettant de d&eacute;terminer le moment o&ugrave; la
-       requ&ecirc;te a &eacute;t&eacute; re&ccedil;ue, et le temps qui s'est &eacute;coul&eacute; jusqu'&agrave; ce que
-       la requ&ecirc;te ait commenc&eacute; &agrave; &ecirc;tre servie. Cet en-t&ecirc;te peut &ecirc;tre
-       utilis&eacute; par le client pour estimer la charge du serveur ou
-       isoler les goulets d'&eacute;tranglement entre le client et le
+        Ajoute à la réponse un en-tête, <code>mon-en-tête</code>, qui
+       contient un horodatage permettant de déterminer le moment où la
+       requête a été reçue, et le temps qui s'est écoulé jusqu'à ce que
+       la requête ait commencé à être servie. Cet en-tête peut être
+       utilisé par le client pour estimer la charge du serveur ou
+       isoler les goulets d'étranglement entre le client et le
        serveur.
 
         <highlight language="config">
-          Header set mon-en-t&ecirc;te "%D %t"
+          Header set mon-en-tête "%D %t"
         </highlight>
 
-        <p>le r&eacute;sultat est l'ajout &agrave; la r&eacute;ponse d'un en-t&ecirc;te du type :</p>
+        <p>le résultat est l'ajout à la réponse d'un en-tête du type :</p>
 
         <example>
-          mon-en-t&ecirc;te: D=3775428 t=991424704447256
+          mon-en-tête: D=3775428 t=991424704447256
         </example>
       </li>
 
       <li>
-        Dit Bonjour &agrave; Joe
+        Dit Bonjour à Joe
 
         <example>
-          Header set mon-en-t&ecirc;te "Bonjour Joe. Il a fallu %D microsecondes \<br />
-          &agrave; Apache pour servir cette requ&ecirc;te."
+          Header set mon-en-tête "Bonjour Joe. Il a fallu %D microsecondes \<br />
+          à Apache pour servir cette requête."
         </example>
 
-        <p>le r&eacute;sultat est l'ajout &agrave; la r&eacute;ponse d'un en-t&ecirc;te du type :</p>
+        <p>le résultat est l'ajout à la réponse d'un en-tête du type :</p>
 
         <highlight language="config">
-       Header set MyHeader "Bonjour Joe. Il a fallu D=3775428 microsecondes &agrave; Apache
-          pour servir cette requ&ecirc;te."
+       Header set MyHeader "Bonjour Joe. Il a fallu D=3775428 microsecondes à Apache
+          pour servir cette requête."
         </highlight>
       </li>
 
       <li>
-        Ajoute l'en-t&ecirc;te <code>mon-en-t&ecirc;te</code> &agrave; la r&eacute;ponse si et
-       seulement si l'en-t&ecirc;te <code>mon-en-t&ecirc;te-requ&ecirc;te</code> est
-       pr&eacute;sent dans la requ&ecirc;te. Ceci peut s'av&eacute;rer utile pour g&eacute;n&eacute;rer
-       des en-t&ecirc;tes de r&eacute;ponse "&agrave; la t&ecirc;te du client". Notez que cet
-       exemple n&eacute;cessite les services du module
+        Ajoute l'en-tête <code>mon-en-tête</code> à la réponse si et
+       seulement si l'en-tête <code>mon-en-tête-requête</code> est
+       présent dans la requête. Ceci peut s'avérer utile pour générer
+       des en-têtes de réponse "à la tête du client". Notez que cet
+       exemple nécessite les services du module
        <module>mod_setenvif</module>.
 
         <highlight language="config">
@@ -150,20 +150,20 @@ SetEnvIf MyRequestHeader myvalue HAVE_MyRequestHeader
 Header set MyHeader "%D %t mytext" env=HAVE_MyRequestHeader
         </highlight>
 
-        <p>Si l'en-t&ecirc;te <code>mon-en-t&ecirc;te-requ&ecirc;te: mavaleur</code> est
-       pr&eacute;sent dans la requ&ecirc;te HTTP, la r&eacute;ponse contiendra un en-t&ecirc;te
+        <p>Si l'en-tête <code>mon-en-tête-requête: mavaleur</code> est
+       présent dans la requête HTTP, la réponse contiendra un en-tête
        du type :</p>
 
         <example>
-          mon-en-t&ecirc;te: D=3775428 t=991424704447256 montexte
+          mon-en-tête: D=3775428 t=991424704447256 montexte
         </example>
       </li>
 
       <li>
-        Permet &agrave; DAV de fonctionner avec Apache sur SSL (voir la <a
+        Permet à DAV de fonctionner avec Apache sur SSL (voir la <a
        href="http://svn.haxx.se/users/archive-2006-03/0549.shtml">description
-       du probl&egrave;me</a>) en rempla&ccedil;ant <var>https:</var> par
-       <var>http:</var> dans l'en-t&ecirc;te <var>Destination</var> :
+       du problème</a>) en remplaçant <var>https:</var> par
+       <var>http:</var> dans l'en-tête <var>Destination</var> :
 
         <highlight language="config">
           RequestHeader edit Destination ^https: http: early
@@ -171,13 +171,13 @@ Header set MyHeader "%D %t mytext" env=HAVE_MyRequestHeader
       </li>
 
       <li>
-        D&eacute;finit la valeur d'un m&ecirc;me en-t&ecirc;te sous de multiples conditions
-       non exclusives, mais ne duplique pas une valeur d&eacute;j&agrave; d&eacute;finie
-       dans l'en-t&ecirc;te qui en r&eacute;sulte. Si toutes les conditions
-       suivantes sont satisfaites pour une requ&ecirc;te (en d'autres termes,
+        Définit la valeur d'un même en-tête sous de multiples conditions
+       non exclusives, mais ne duplique pas une valeur déjà définie
+       dans l'en-tête qui en résulte. Si toutes les conditions
+       suivantes sont satisfaites pour une requête (en d'autres termes,
        si les trois variables d'environnement <code>CGI</code>,
        <code>NO_CACHE</code> et <code>NO_STORE</code> existent pour la
-       requ&ecirc;te) :
+       requête) :
 
         <highlight language="config">
 Header merge Cache-Control no-cache env=CGI
@@ -185,14 +185,14 @@ Header merge Cache-Control no-cache env=NO_CACHE
 Header merge Cache-Control no-store env=NO_STORE
         </highlight>
 
-        <p>alors, la r&eacute;ponse contiendra l'en-t&ecirc;te suivant :</p>
+        <p>alors, la réponse contiendra l'en-tête suivant :</p>
 
         <example>
           Cache-Control: no-cache, no-store
         </example>
 
-        <p>Si <code>append</code> avait &eacute;t&eacute; utilis&eacute; &agrave; la place de
-       <code>merge</code>, la r&eacute;ponse aurait contenu l'en-t&ecirc;te suivant
+        <p>Si <code>append</code> avait été utilisé à la place de
+       <code>merge</code>, la réponse aurait contenu l'en-tête suivant
        :</p>
 
         <example>
@@ -200,15 +200,15 @@ Header merge Cache-Control no-store env=NO_STORE
         </example>
       </li>
       <li>
-        D&eacute;finit un cookie de test si et seulement si le client n'envoie
+        Définit un cookie de test si et seulement si le client n'envoie
        pas de cookie
         <highlight language="config">
           Header set Set-Cookie testcookie "expr=-z %{req:Cookie}"
         </highlight>
       </li>
       <li>
-        Ajoute un en-t&ecirc;te de mise en cache pour les r&eacute;ponses avec un
-       code d'&eacute;tat HTTP de 200
+        Ajoute un en-tête de mise en cache pour les réponses avec un
+       code d'état HTTP de 200
         <highlight language="config">
           Header append Cache-Control s-maxage=600 "expr=%{REQUEST_STATUS} == 200"
         </highlight>
@@ -219,9 +219,9 @@ Header merge Cache-Control no-store env=NO_STORE
 
 <directivesynopsis>
 <name>RequestHeader</name>
-<description>Configure les en-t&ecirc;tes d'une requ&ecirc;te HTTP</description>
+<description>Configure les en-têtes d'une requête HTTP</description>
 <syntax>RequestHeader add|append|edit|edit*|merge|set|setifempty|unset
-<var>en-t&ecirc;te</var> [[expr=]<var>valeur</var>
+<var>en-tête</var> [[expr=]<var>valeur</var>
 [<var>remplacement</var>]
 [early|env=[!]<var>variable</var>|expr=<var>expression</var>]]
 </syntax>
@@ -229,124 +229,124 @@ Header merge Cache-Control no-store env=NO_STORE
 <context>directory</context><context>.htaccess</context></contextlist>
 <override>FileInfo</override>
 <compatibility>SetIfEmpty est disponible depuis la version 2.4.7 du
-serveur HTTP Apache ; le param&egrave;tre expr=valeur a &eacute;t&eacute; introduit avec la
+serveur HTTP Apache ; le paramètre expr=valeur a été introduit avec la
 version 2.4.10</compatibility>
 
 <usage>
     <p>Cette directive permet de remplacer, fusionner, modifier ou
-    supprimer des en-t&ecirc;tes de requ&ecirc;te HTTP. L'en-t&ecirc;te est modifi&eacute; juste
-    avant que le gestionnaire de contenu ne s'ex&eacute;cute, ce qui permet la
-    modification des en-t&ecirc;tes entrants. L'action effectu&eacute;e est
-    d&eacute;termin&eacute;e par le premier argument. Ce dernier accepte les valeurs
+    supprimer des en-têtes de requête HTTP. L'en-tête est modifié juste
+    avant que le gestionnaire de contenu ne s'exécute, ce qui permet la
+    modification des en-têtes entrants. L'action effectuée est
+    déterminée par le premier argument. Ce dernier accepte les valeurs
     suivantes :</p>
 
     <dl>
 
     <dt><code>add</code></dt>
-    <dd>L'en-t&ecirc;te est ajout&eacute; au jeu d'en-t&ecirc;tes pr&eacute;existant, m&ecirc;me s'il
-    existe d&eacute;j&agrave;. Ceci peut conduire &agrave; la pr&eacute;sence de deux (ou plusieurs)
-    en-t&ecirc;tes poss&egrave;dant le m&ecirc;me nom et donc induire des cons&eacute;quences
-    impr&eacute;vues ; en g&eacute;n&eacute;ral, il est pr&eacute;f&eacute;rable d'utiliser
+    <dd>L'en-tête est ajouté au jeu d'en-têtes préexistant, même s'il
+    existe déjà. Ceci peut conduire à la présence de deux (ou plusieurs)
+    en-têtes possèdant le même nom et donc induire des conséquences
+    imprévues ; en général, il est préférable d'utiliser
     <code>set</code>, <code>append</code> ou <code>merge</code>.</dd>
 
     <dt><code>append</code></dt>
-    <dd>La valeur d'en-t&ecirc;te est ajout&eacute;e &agrave; tout en-t&ecirc;te existant de m&ecirc;me
-    nom. Lorsqu'une nouvelle valeur est ainsi ajout&eacute;e, elle est s&eacute;par&eacute;e
-    de celles qui sont d&eacute;j&agrave; pr&eacute;sentes par une virgule. Il s'agit de la
-    m&eacute;thode HTTP standard permettant d'affecter plusieurs valeurs &agrave; un
-    en-t&ecirc;te.</dd>
+    <dd>La valeur d'en-tête est ajoutée à tout en-tête existant de même
+    nom. Lorsqu'une nouvelle valeur est ainsi ajoutée, elle est séparée
+    de celles qui sont déjà présentes par une virgule. Il s'agit de la
+    méthode HTTP standard permettant d'affecter plusieurs valeurs à un
+    en-tête.</dd>
 
     <dt><code>edit</code></dt>
     <dt><code>edit*</code></dt>
-    <dd>Si l'en-t&ecirc;te existe, sa valeur est modifi&eacute;e en fonction d'une
+    <dd>Si l'en-tête existe, sa valeur est modifiée en fonction d'une
     <glossary ref="regex">expression rationnelle</glossary> de type
     recherche/remplacement. L'argument <var>valeur</var> est une
     <glossary ref="regex">expression rationnelle</glossary>, et
-    l'argument <var>remplacement</var> une cha&icirc;ne de caract&egrave;res de
-    remplacement qui peut contenir des r&eacute;f&eacute;rences
-    arri&egrave;res ou des sp&eacute;cificateurs de format. Avec
-    <code>edit</code>, la cha&icirc;ne de l'en-t&ecirc;te correspondant au mod&egrave;le ne
-    sera recherch&eacute;e et remplac&eacute;e qu'une seule fois, alors qu'avec
+    l'argument <var>remplacement</var> une chaîne de caractères de
+    remplacement qui peut contenir des références
+    arrières ou des spécificateurs de format. Avec
+    <code>edit</code>, la chaîne de l'en-tête correspondant au modèle ne
+    sera recherchée et remplacée qu'une seule fois, alors qu'avec
     <code>edit*</code>, elle le sera pour chacune de ses instances si
-    elle appara&icirc;t plusieurs fois.</dd>
+    elle apparaît plusieurs fois.</dd>
 
     <dt><code>merge</code></dt>
-    <dd>La valeur d'en-t&ecirc;te est ajout&eacute;e &agrave; tout en-t&ecirc;te de m&ecirc;me nom, sauf
-    si elle appara&icirc;t d&eacute;j&agrave; dans la liste des valeurs pr&eacute;existantes de
-    l'en-t&ecirc;te s&eacute;par&eacute;es par des virgules. Lorsqu'une nouvelle valeur est
-    ainsi ajout&eacute;e, elle est s&eacute;par&eacute;e de celles qui sont d&eacute;j&agrave; pr&eacute;sentes
-    par une virgule. Il s'agit de la m&eacute;thode HTTP standard permettant
-    d'affecter plusieurs valeurs &agrave; un en-t&ecirc;te. Les valeurs sont
-    compar&eacute;es en tenant compte de la casse, et apr&egrave;s le traitement de
-    tous les sp&eacute;cificateurs de format. Une valeur entour&eacute;e de guillemets
-    est consid&eacute;r&eacute;e comme diff&eacute;rente de la m&ecirc;me valeur mais sans
+    <dd>La valeur d'en-tête est ajoutée à tout en-tête de même nom, sauf
+    si elle apparaît déjà dans la liste des valeurs préexistantes de
+    l'en-tête séparées par des virgules. Lorsqu'une nouvelle valeur est
+    ainsi ajoutée, elle est séparée de celles qui sont déjà présentes
+    par une virgule. Il s'agit de la méthode HTTP standard permettant
+    d'affecter plusieurs valeurs à un en-tête. Les valeurs sont
+    comparées en tenant compte de la casse, et après le traitement de
+    tous les spécificateurs de format. Une valeur entourée de guillemets
+    est considérée comme différente de la même valeur mais sans
     guillemets.</dd>
 
     <dt><code>set</code></dt>
-    <dd>L'en-t&ecirc;te est d&eacute;fini, rempla&ccedil;ant tout en-t&ecirc;te pr&eacute;existant avec
-    le m&ecirc;me nom.</dd>
+    <dd>L'en-tête est défini, remplaçant tout en-tête préexistant avec
+    le même nom.</dd>
 
     <dt><code>setifempty</code></dt>
-    <dd>L'en-t&ecirc;te est d&eacute;fini, mais seulement s'il n'existe
-    aucun en-t&ecirc;te avec le m&ecirc;me nom.<br />
+    <dd>L'en-tête est défini, mais seulement s'il n'existe
+    aucun en-tête avec le même nom.<br />
     Disponible depuis la version 2.4.7 du serveur HTTP Apache.</dd>
 
     <dt><code>unset</code></dt>
-    <dd>L'en-t&ecirc;te est supprim&eacute; s'il existe. Si plusieurs en-t&ecirc;tes
-    poss&egrave;dent le m&ecirc;me nom, ils seront tous supprim&eacute;s. L'argument
-    <var>value</var> ne doit pas appara&icirc;tre.</dd>
+    <dd>L'en-tête est supprimé s'il existe. Si plusieurs en-têtes
+    possèdent le même nom, ils seront tous supprimés. L'argument
+    <var>value</var> ne doit pas apparaître.</dd>
     </dl>
 
-    <p>Cet argument est suivi d'un nom d'en-t&ecirc;te qui peut se terminer
-    par un caract&egrave;re ':', mais ce n'est pas obligatoire. La casse est
-    ignor&eacute;e. Avec <code>set</code>, <code>append</code>,
+    <p>Cet argument est suivi d'un nom d'en-tête qui peut se terminer
+    par un caractère ':', mais ce n'est pas obligatoire. La casse est
+    ignorée. Avec <code>set</code>, <code>append</code>,
     <code>merge</code> et <code>add</code>, une <var>valeur</var> est
-    fournie en troisi&egrave;me argument. Si une <var>valeur</var> contient des
-    espaces, elle doit &ecirc;tre entour&eacute;e de guillemets. Avec
-    <code>unset</code>, aucune <var>valeur</var> ne doit appara&icirc;tre.
-    <var>valeur</var> peut &ecirc;tre une cha&icirc;ne de caract&egrave;res, une cha&icirc;ne
-    contenant des sp&eacute;cificateurs de format, ou une combinaison des deux.
-    Les sp&eacute;cificateurs de format support&eacute;s sont les m&ecirc;mes que ceux de la
-    directive <directive module="mod_headers">Header</directive>, &agrave;
-    laquelle vous pouvez vous reporter pour plus de d&eacute;tails. Avec
+    fournie en troisième argument. Si une <var>valeur</var> contient des
+    espaces, elle doit être entourée de guillemets. Avec
+    <code>unset</code>, aucune <var>valeur</var> ne doit apparaître.
+    <var>valeur</var> peut être une chaîne de caractères, une chaîne
+    contenant des spécificateurs de format, ou une combinaison des deux.
+    Les spécificateurs de format supportés sont les mêmes que ceux de la
+    directive <directive module="mod_headers">Header</directive>, à
+    laquelle vous pouvez vous reporter pour plus de détails. Avec
     <code>edit</code>, les deux arguments <var>valeur</var> et
     <var>remplacement</var> sont obligatoires, et correspondent
-    respectivement &agrave; une <glossary ref="regex">expression
-    rationnelle</glossary> et &agrave; une cha&icirc;ne de remplacement.</p>
+    respectivement à une <glossary ref="regex">expression
+    rationnelle</glossary> et à une chaîne de remplacement.</p>
 
-    <p>La directive <directive>RequestHeader</directive> peut &ecirc;tre
-    suivie d'un argument suppl&eacute;mentaire, qui pourra prendre les valeurs
+    <p>La directive <directive>RequestHeader</directive> peut être
+    suivie d'un argument supplémentaire, qui pourra prendre les valeurs
     suivantes :</p>
     <dl>
     <dt><code>early</code></dt>
-    <dd>Sp&eacute;cifie <a href="#early">traitement pr&eacute;alable</a>.</dd>
+    <dd>Spécifie <a href="#early">traitement préalable</a>.</dd>
     <dt><code>env=[!]<var>variable</var></code></dt>
-    <dd>La directive est appliqu&eacute;e si et seulement si la <a
+    <dd>La directive est appliquée si et seulement si la <a
     href="../env.html">variable d'environnement</a>
     <code>variable</code> existe. Un <code>!</code> devant
     <code>variable</code> inverse le test, et la directive ne
-    s'appliquera alors que si <code>variable</code> n'est pas d&eacute;finie.</dd>
+    s'appliquera alors que si <code>variable</code> n'est pas définie.</dd>
     <dt><code>expr=<var>expression</var></code></dt>
     <dd>La directive s'applique si et seulement si <var>expression</var>
-    est &eacute;valu&eacute;e &agrave; true. Vous trouverez plus de d&eacute;tails &agrave; propos de la
-    syntaxe et de l'&eacute;valuation des expressions dans la documentation <a
+    est évaluée à true. Vous trouverez plus de détails à propos de la
+    syntaxe et de l'évaluation des expressions dans la documentation <a
     href="../expr.html">ap_expr</a>.</dd>
     </dl>
 
-    <p>Except&eacute; le cas du mode <a href="#early">pr&eacute;coce</a>, la directive
-    <directive>RequestHeader</directive> est trait&eacute;e juste avant la
-    prise en compte de la requ&ecirc;te par son gestionnaire, au cours de la
-    phase de v&eacute;rification. Ceci permet la modification des en-t&ecirc;tes
-    g&eacute;n&eacute;r&eacute;s par le navigateur, ou par les filtres en entr&eacute;e
+    <p>Excepté le cas du mode <a href="#early">précoce</a>, la directive
+    <directive>RequestHeader</directive> est traitée juste avant la
+    prise en compte de la requête par son gestionnaire, au cours de la
+    phase de vérification. Ceci permet la modification des en-têtes
+    générés par le navigateur, ou par les filtres en entrée
     d'Apache.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>Header</name>
-<description>Configure les en-t&ecirc;tes d'une r&eacute;ponse HTTP</description>
+<description>Configure les en-têtes d'une réponse HTTP</description>
 <syntax>Header [<var>condition</var>] add|append|echo|edit|edit*|merge|set|setifempty|unset|note
-<var>en-t&ecirc;te</var> [[expr=]<var>valeur</var>
+<var>en-tête</var> [[expr=]<var>valeur</var>
 [<var>remplacement</var>]
 [early|env=[!]<var>variable</var>|expr=<var>expression</var>]]
 </syntax>
@@ -354,190 +354,190 @@ version 2.4.10</compatibility>
 <context>directory</context><context>.htaccess</context></contextlist>
 <override>FileInfo</override>
 <compatibility>SetIfEmpty est disponible depuis la version 2.4.7 du
-serveur HTTP Apache ; le param&egrave;tre expr=valeur a &eacute;t&eacute; introduit avec la
+serveur HTTP Apache ; le paramètre expr=valeur a été introduit avec la
 version 2.4.10</compatibility>
 
 <usage>
     <p>Cette directive permet de remplacer, fusionner, ou
-    supprimer des en-t&ecirc;tes de r&eacute;ponse HTTP. L'en-t&ecirc;te est modifi&eacute; juste
-    apr&egrave;s que le gestionnaire de contenu et les filtres en sortie ne
-    s'ex&eacute;cutent, ce qui permet la modification des en-t&ecirc;tes
+    supprimer des en-têtes de réponse HTTP. L'en-tête est modifié juste
+    après que le gestionnaire de contenu et les filtres en sortie ne
+    s'exécutent, ce qui permet la modification des en-têtes
     sortants.</p>
 
-    <p>L'argument optionnel <var>condition</var> permet de d&eacute;terminer
-    sur quelle table interne d'en-t&ecirc;tes de r&eacute;ponses cette directive va
-    op&eacute;rer. En d&eacute;pit du nom, la valeur par d&eacute;faut de
+    <p>L'argument optionnel <var>condition</var> permet de déterminer
+    sur quelle table interne d'en-têtes de réponses cette directive va
+    opérer. En dépit du nom, la valeur par défaut de
     <code>onsuccess</code> ne limite <em>pas</em> une <var>action</var>
-    aux r&eacute;ponses avec un code d'&eacute;tat de 2xx. Les en-t&ecirc;tes d&eacute;finis sous
-    cette condition sont encore utilis&eacute;s quand par exemple une requ&ecirc;te
-    est mandat&eacute;e ou g&eacute;n&eacute;r&eacute;e par un programme CGI avec <em>succ&egrave;s</em>,
-    et ceci m&ecirc;me dans le cas o&ugrave; ils ont g&eacute;n&eacute;r&eacute; un code d'&eacute;chec.</p>
+    aux réponses avec un code d'état de 2xx. Les en-têtes définis sous
+    cette condition sont encore utilisés quand par exemple une requête
+    est mandatée ou générée par un programme CGI avec <em>succès</em>,
+    et ceci même dans le cas où ils ont généré un code d'échec.</p>
 
-    <p>Lorsque votre action est une fonction agissant sur un en-t&ecirc;te
-    existant, vous pourrez &ecirc;tre amen&eacute; &agrave; sp&eacute;cifier une condition
+    <p>Lorsque votre action est une fonction agissant sur un en-tête
+    existant, vous pourrez être amené à spécifier une condition
     <code>always</code>, en fonction de la table interne dans laquelle
-    l'en-t&ecirc;te original a &eacute;t&eacute; d&eacute;fini. La table qui correspond &agrave;
-    <code>always</code> est utilis&eacute;e pour les r&eacute;ponses d'erreur g&eacute;n&eacute;r&eacute;es
-    localement ainsi que pour les r&eacute;ponses qui ont abouti.
-     Notez aussi que la r&eacute;p&eacute;tition
-    de cette directive avec les deux conditions peut &ecirc;tre pertinente
-    dans certains sc&eacute;narios, car <code>always</code> n'englobe pas
-    <code>onsuccess</code> en ce qui concerne les en-t&ecirc;tes existants :</p>
+    l'en-tête original a été défini. La table qui correspond à
+    <code>always</code> est utilisée pour les réponses d'erreur générées
+    localement ainsi que pour les réponses qui ont abouti.
+     Notez aussi que la répétition
+    de cette directive avec les deux conditions peut être pertinente
+    dans certains scénarios, car <code>always</code> n'englobe pas
+    <code>onsuccess</code> en ce qui concerne les en-têtes existants :</p>
 
     <ul>
-       <li>Vous ajoutez un en-t&ecirc;te &agrave; une r&eacute;ponse
-       g&eacute;n&eacute;r&eacute;e localement et &eacute;chou&eacute;e (non-2xx),
+       <li>Vous ajoutez un en-tête à une réponse
+       générée localement et échouée (non-2xx),
        une redirection par exemple, et dans ce cas, seule la table
-       correspondant &agrave; <code>always</code> est utilis&eacute;e dans la r&eacute;ponse
-       d&eacute;finitive.</li>
-       <li>Vous modifiez ou supprimez un en-t&ecirc;te g&eacute;n&eacute;r&eacute; par un script
+       correspondant à <code>always</code> est utilisée dans la réponse
+       définitive.</li>
+       <li>Vous modifiez ou supprimez un en-tête généré par un script
        CGI, et dans ce cas, les scripts CGI sont dans la table
-       correspondant &agrave; <code>always</code> et non dans la table par
-       d&eacute;faut.</li>
-       <li>Vous modifiez ou supprimez un en-t&ecirc;te g&eacute;n&eacute;r&eacute; par tel ou tel
-       composant du serveur, mais cet en-t&ecirc;te n'est pas trouv&eacute; par la
-       condition par d&eacute;faut <code>onsuccess</code>.</li>
+       correspondant à <code>always</code> et non dans la table par
+       défaut.</li>
+       <li>Vous modifiez ou supprimez un en-tête généré par tel ou tel
+       composant du serveur, mais cet en-tête n'est pas trouvé par la
+       condition par défaut <code>onsuccess</code>.</li>
     </ul>
 
-    <p>Outre le param&egrave;tre <var>condition</var> d&eacute;crit ci-dessus, vous
-    pouvez limiter une action en fonction de codes d'&eacute;tat HTTP, par
-    exemple pour les requ&ecirc;tes mandat&eacute;es ou g&eacute;n&eacute;r&eacute;es par un programme
+    <p>Outre le paramètre <var>condition</var> décrit ci-dessus, vous
+    pouvez limiter une action en fonction de codes d'état HTTP, par
+    exemple pour les requêtes mandatées ou générées par un programme
     CGI. Voir l'exemple qui utilise %{REQUEST_STATUS} dans la section
     ci-dessus.</p>
 
-    <p>L'action que cette directive provoque est d&eacute;termin&eacute;e par le
+    <p>L'action que cette directive provoque est déterminée par le
     premier argument (ou par le second argument si une
-    <var>condition</var> est sp&eacute;cifi&eacute;e). Il peut prendre
+    <var>condition</var> est spécifiée). Il peut prendre
     une des valeurs suivantes :</p>
 
     <dl>
     <dt><code>add</code></dt>
-    <dd>L'en-t&ecirc;te est ajout&eacute; au jeu d'en-t&ecirc;tes pr&eacute;existant, m&ecirc;me s'il
-    existe d&eacute;j&agrave;. Ceci peut conduire &agrave; la pr&eacute;sence de deux (ou plusieurs)
-    en-t&ecirc;tes poss&egrave;dant le m&ecirc;me nom et donc induire des cons&eacute;quences
-    impr&eacute;vues ; en g&eacute;n&eacute;ral, il est pr&eacute;f&eacute;rable d'utiliser
+    <dd>L'en-tête est ajouté au jeu d'en-têtes préexistant, même s'il
+    existe déjà. Ceci peut conduire à la présence de deux (ou plusieurs)
+    en-têtes possèdant le même nom et donc induire des conséquences
+    imprévues ; en général, il est préférable d'utiliser
     <code>set</code>, <code>append</code> ou <code>merge</code>.</dd>
 
     <dt><code>append</code></dt>
-    <dd>La valeur d'en-t&ecirc;te est ajout&eacute;e &agrave; tout en-t&ecirc;te existant de m&ecirc;me
-    nom. Lorsqu'une nouvelle valeur est ainsi ajout&eacute;e, elle est s&eacute;par&eacute;e
-    de celles qui sont d&eacute;j&agrave; pr&eacute;sentes par une virgule. Il s'agit de la
-    m&eacute;thode HTTP standard permettant d'affecter plusieurs valeurs &agrave; un
-    en-t&ecirc;te.</dd>
+    <dd>La valeur d'en-tête est ajoutée à tout en-tête existant de même
+    nom. Lorsqu'une nouvelle valeur est ainsi ajoutée, elle est séparée
+    de celles qui sont déjà présentes par une virgule. Il s'agit de la
+    méthode HTTP standard permettant d'affecter plusieurs valeurs à un
+    en-tête.</dd>
 
     <dt><code>echo</code></dt>
-    <dd>Les en-t&ecirc;tes de la requ&ecirc;te poss&eacute;dant le nom sp&eacute;cifi&eacute; sont
-    recopi&eacute;s vers les en-t&ecirc;tes de la r&eacute;ponse. <var>en-t&ecirc;te</var> peut
-    &ecirc;tre une <glossary ref="regex">expression rationnelle</glossary>, et
-    <var>valeur</var> ne doit pas &ecirc;tre pr&eacute;sent.</dd>
+    <dd>Les en-têtes de la requête possédant le nom spécifié sont
+    recopiés vers les en-têtes de la réponse. <var>en-tête</var> peut
+    être une <glossary ref="regex">expression rationnelle</glossary>, et
+    <var>valeur</var> ne doit pas être présent.</dd>
 
     <dt><code>edit</code></dt>
     <dt><code>edit*</code></dt>
-    <dd>Si l'en-t&ecirc;te existe, sa valeur est modifi&eacute;e en fonction d'une
+    <dd>Si l'en-tête existe, sa valeur est modifiée en fonction d'une
     <glossary ref="regex">expression rationnelle</glossary> de type
     recherche/remplacement. L'argument <var>valeur</var> est une
     <glossary ref="regex">expression rationnelle</glossary>, et
-    l'argument <var>remplacement</var> une cha&icirc;ne de caract&egrave;res de
-    remplacement qui peut contenir des r&eacute;f&eacute;rences
-    arri&egrave;res ou des sp&eacute;cificateurs de format. La forme <code>edit</code> n'effectuera une
+    l'argument <var>remplacement</var> une chaîne de caractères de
+    remplacement qui peut contenir des références
+    arrières ou des spécificateurs de format. La forme <code>edit</code> n'effectuera une
     recherche/remplacement qu'une seule fois dans la valeur de
-    l'en-t&ecirc;te, alors que la forme <code>edit*</code> en effectuera autant
-    que le nombre d'apparition de la cha&icirc;ne &agrave; remplacer.</dd>
+    l'en-tête, alors que la forme <code>edit*</code> en effectuera autant
+    que le nombre d'apparition de la chaîne à remplacer.</dd>
 
     <dt><code>merge</code></dt>
-    <dd>La valeur d'en-t&ecirc;te est ajout&eacute;e &agrave; tout en-t&ecirc;te de m&ecirc;me nom, sauf
-    si elle appara&icirc;t d&eacute;j&agrave; dans la liste des valeurs pr&eacute;existantes de
-    l'en-t&ecirc;te s&eacute;par&eacute;es par des virgules. Lorsqu'une nouvelle valeur est
-    ainsi ajout&eacute;e, elle est s&eacute;par&eacute;e de celles qui sont d&eacute;j&agrave; pr&eacute;sentes
-    par une virgule. Il s'agit de la m&eacute;thode HTTP standard permettant
-    d'affecter plusieurs valeurs &agrave; un en-t&ecirc;te. Les valeurs sont
-    compar&eacute;es en tenant compte de la casse, et apr&egrave;s le traitement de
-    tous les sp&eacute;cificateurs de format. Une valeur entour&eacute;e de guillemets
-    est consid&eacute;r&eacute;e comme diff&eacute;rente de la m&ecirc;me valeur mais sans
+    <dd>La valeur d'en-tête est ajoutée à tout en-tête de même nom, sauf
+    si elle apparaît déjà dans la liste des valeurs préexistantes de
+    l'en-tête séparées par des virgules. Lorsqu'une nouvelle valeur est
+    ainsi ajoutée, elle est séparée de celles qui sont déjà présentes
+    par une virgule. Il s'agit de la méthode HTTP standard permettant
+    d'affecter plusieurs valeurs à un en-tête. Les valeurs sont
+    comparées en tenant compte de la casse, et après le traitement de
+    tous les spécificateurs de format. Une valeur entourée de guillemets
+    est considérée comme différente de la même valeur mais sans
     guillemets.</dd>
 
     <dt><code>set</code></dt>
-    <dd>L'en-t&ecirc;te est d&eacute;fini, rempla&ccedil;ant tout en-t&ecirc;te pr&eacute;existant avec
-    le m&ecirc;me nom. L'argument <var>valeur</var> peut &ecirc;tre une cha&icirc;ne de
+    <dd>L'en-tête est défini, remplaçant tout en-tête préexistant avec
+    le même nom. L'argument <var>valeur</var> peut être une chaîne de
     formatage.</dd>
 
     <dt><code>setifempty</code></dt>
-    <dd>L'en-t&ecirc;te est d&eacute;fini, mais seulement s'il n'existe
-    aucun en-t&ecirc;te avec le m&ecirc;me nom.<br />
+    <dd>L'en-tête est défini, mais seulement s'il n'existe
+    aucun en-tête avec le même nom.<br />
     Disponible depuis la version 2.4.7 du serveur HTTP Apache.</dd>
 
     <dt><code>unset</code></dt>
-    <dd>L'en-t&ecirc;te est supprim&eacute; s'il existe. Si plusieurs en-t&ecirc;tes
-    poss&egrave;dent le m&ecirc;me nom, ils seront tous supprim&eacute;s. L'argument
-    <var>value</var> ne doit pas appara&icirc;tre.</dd>
+    <dd>L'en-tête est supprimé s'il existe. Si plusieurs en-têtes
+    possèdent le même nom, ils seront tous supprimés. L'argument
+    <var>value</var> ne doit pas apparaître.</dd>
 
     <dt><code>note</code></dt>
-    <dd>La valeur de l'<var>en-t&ecirc;te</var> consid&eacute;r&eacute; est copi&eacute;e dans une
-    note interne dont le nom est sp&eacute;cifi&eacute; via l'argument
-    <var>valeur</var>. Ceci permet de journaliser la valeur d'un en-t&ecirc;te
-    envoy&eacute; par un programme CGI ou une ressource mandat&eacute;e, m&ecirc;me s'il
-    est pr&eacute;vu de l'effacer.<br />
-    Disponible &agrave; partir de la version 2.4.7 du serveur HTTP Apache.</dd>
+    <dd>La valeur de l'<var>en-tête</var> considéré est copiée dans une
+    note interne dont le nom est spécifié via l'argument
+    <var>valeur</var>. Ceci permet de journaliser la valeur d'un en-tête
+    envoyé par un programme CGI ou une ressource mandatée, même s'il
+    est prévu de l'effacer.<br />
+    Disponible à partir de la version 2.4.7 du serveur HTTP Apache.</dd>
 
     </dl>    
 
-    <p>Cet argument est suivi d'un nom d'<var>en-t&ecirc;te</var> qui peut se
-    terminer par un caract&egrave;re ':', mais ce n'est pas obligatoire. La
-    casse est ignor&eacute;e avec <code>set</code>, <code>append</code>,
+    <p>Cet argument est suivi d'un nom d'<var>en-tête</var> qui peut se
+    terminer par un caractère ':', mais ce n'est pas obligatoire. La
+    casse est ignorée avec <code>set</code>, <code>append</code>,
     <code>merge</code>, <code>add</code>, <code>unset</code> et
-    <code>edit</code>. Le nom d'<var>en-t&ecirc;te</var> est sensible &agrave; la
-    casse pour <code>echo</code> et peut &ecirc;tre une <glossary
+    <code>edit</code>. Le nom d'<var>en-tête</var> est sensible à la
+    casse pour <code>echo</code> et peut être une <glossary
     ref="regex">expression rationnelle</glossary>.</p>
 
     <p>Avec <code>set</code>, <code>append</code>, <code>merge</code> et
-    <code>add</code>, une <var>valeur</var> est sp&eacute;cifi&eacute;e comme
+    <code>add</code>, une <var>valeur</var> est spécifiée comme
     argument suivant. Si <var>valeur</var> contient des espaces, elle
-    doit &ecirc;tre entour&eacute;e de guillemets. <var>valeur</var> peut &ecirc;tre une
-    cha&icirc;ne de caract&egrave;res, une cha&icirc;ne contenant des sp&eacute;cificateurs de
-    format propres &agrave; <module>mod_headers</module> (et des caract&egrave;res
-    litt&eacute;raux), ou une expression  <a href="../expr.html">ap_expr</a>
-    pr&eacute;fix&eacute;e par <em>expr=</em>.</p>
+    doit être entourée de guillemets. <var>valeur</var> peut être une
+    chaîne de caractères, une chaîne contenant des spécificateurs de
+    format propres à <module>mod_headers</module> (et des caractères
+    littéraux), ou une expression  <a href="../expr.html">ap_expr</a>
+    préfixée par <em>expr=</em>.</p>
     
-    <p><var>valeur</var> supporte les sp&eacute;cificateurs de format suivants :</p>
+    <p><var>valeur</var> supporte les spécificateurs de format suivants :</p>
 
     <table border="1" style="zebra">
     <columnspec><column width=".25"/><column width=".75"/></columnspec>
     <tr><th>Format</th><th>Description</th></tr>
     <tr><td><code>%%</code></td>
-        <td>Le caract&egrave;re pourcentage</td></tr>
+        <td>Le caractère pourcentage</td></tr>
 
     <tr><td><code>%t</code></td>
-        <td>Le moment de r&eacute;ception de la requ&ecirc;te en temps
-       universel coordonn&eacute; depuis le temps epoch (Jan. 1, 1970) et
-       exprim&eacute; en microsecondes. La valeur est pr&eacute;c&eacute;d&eacute;e de
+        <td>Le moment de réception de la requête en temps
+       universel coordonné depuis le temps epoch (Jan. 1, 1970) et
+       exprimé en microsecondes. La valeur est précédée de
        <code>t=</code>.</td></tr>
 
     <tr><td><code>%D</code></td>
-        <td>Le temps &eacute;coul&eacute; entre la r&eacute;ception de la requ&ecirc;te et l'envoi
-       des en-t&ecirc;tes sur le r&eacute;seau. Il s'agit de la dur&eacute;e de traitement
-       de la requ&ecirc;te. La valeur est pr&eacute;c&eacute;d&eacute;e de <code>D=</code>. La
-       valeur est exprim&eacute;e en microsecondes.</td></tr>
+        <td>Le temps écoulé entre la réception de la requête et l'envoi
+       des en-têtes sur le réseau. Il s'agit de la durée de traitement
+       de la requête. La valeur est précédée de <code>D=</code>. La
+       valeur est exprimée en microsecondes.</td></tr>
 
     <tr><td><code>%l</code></td>
         <td>La charge moyenne courante du serveur proprement dit. Ce
        sont les valeurs obtenues par <code>getloadavg()</code> qui
-       repr&eacute;sentent la charge moyenne courante, sur 5 minutes et sur 15
-       minutes. Chaque valeur est pr&eacute;c&eacute;d&eacute;e de <code>l=</code> et
-       s&eacute;par&eacute;e de la suivante par un <code>/</code>.<br />
+       représentent la charge moyenne courante, sur 5 minutes et sur 15
+       minutes. Chaque valeur est précédée de <code>l=</code> et
+       séparée de la suivante par un <code>/</code>.<br />
        Disponible depuis la version 2.4.4 du serveur HTTP Apache.
         </td></tr>
 
     <tr><td><code>%i</code></td>
-        <td>Le pourcentage courant de httpd au repos (de 0 &agrave; 100)
+        <td>Le pourcentage courant de httpd au repos (de 0 à 100)
        en se basant sur le nombre de processus et threads disponibles.
-       La valeur est pr&eacute;c&eacute;d&eacute;e de <code>i=</code>.<br />
+       La valeur est précédée de <code>i=</code>.<br />
        Disponible depuis la version 2.4.4 du serveur HTTP Apache.
         </td></tr>
 
     <tr><td><code>%b</code></td>
-        <td>Le pourcentage courant de httpd utilis&eacute; (de 0 &agrave; 100)
+        <td>Le pourcentage courant de httpd utilisé (de 0 à 100)
        en se basant sur le nombre de processus et threads disponibles.
-       La valeur est pr&eacute;c&eacute;d&eacute;e de <code>b=</code>.<br />
+       La valeur est précédée de <code>b=</code>.<br />
        Disponible depuis la version 2.4.4 du serveur HTTP Apache.
         </td></tr>
 
@@ -548,33 +548,33 @@ version 2.4.10</compatibility>
     <tr><td><code>%{NOM_VARIABLE}s</code></td>
         <td>Le contenu de la <a href="../env.html">variable
        d'environnement SSL</a> <code>NOM_VARIABLE</code>, si
-       <module>mod_ssl</module> est activ&eacute;.</td></tr>
+       <module>mod_ssl</module> est activé.</td></tr>
 
     </table>
 
     <note><title>Note</title>
-      <p>Le sp&eacute;cificateur de format <code>%s</code> est disponible
-      depuis la version 2.1 d'Apache ; il peut &ecirc;tre utilis&eacute; &agrave; la place
-      de <code>%e</code> pour &eacute;viter de devoir sp&eacute;cifier
+      <p>Le spécificateur de format <code>%s</code> est disponible
+      depuis la version 2.1 d'Apache ; il peut être utilisé à la place
+      de <code>%e</code> pour éviter de devoir spécifier
       <code>SSLOptions +StdEnvVars</code>. Cependant, si
-      <code>SSLOptions +StdEnvVars</code> doit tout de m&ecirc;me &ecirc;tre
-      sp&eacute;cifi&eacute; pour une raison quelconque, <code>%e</code> sera plus
+      <code>SSLOptions +StdEnvVars</code> doit tout de même être
+      spécifié pour une raison quelconque, <code>%e</code> sera plus
       efficace que <code>%s</code>.</p>
     </note>
 
-    <note><title>Note &agrave; propos des valeurs des expressions</title>
-    <p>Lorsque le param&egrave;tre valeur utilise l'interpr&eacute;teur <a
+    <note><title>Note à propos des valeurs des expressions</title>
+    <p>Lorsque le paramètre valeur utilise l'interpréteur <a
     href="../expr.html">ap_expr</a>, certaines syntaxes d'expressions
-    seront diff&eacute;rentes des exemples qui &eacute;valuent des expressions
-    <em>bool&eacute;ennes</em> telles que &lt;If&gt; :</p>
+    seront différentes des exemples qui évaluent des expressions
+    <em>booléennes</em> telles que &lt;If&gt; :</p>
     <ul>
-      <li>Le point de d&eacute;part de la syntaxe est 'string' au lieu de
+      <li>Le point de départ de la syntaxe est 'string' au lieu de
       'expr'.</li>
       <li>Les appels de fonction utilisent la syntaxe %{funcname:arg} au
       lieu de funcname(arg).</li>
       <li>Les fonctions multi-arguments ne sont pas encore disponibles
-      depuis le point de d&eacute;part 'string'.</li>
-      <li>Il faut mettre entre guillemets l'ensemble du param&egrave;tre, comme
+      depuis le point de départ 'string'.</li>
+      <li>Il faut mettre entre guillemets l'ensemble du paramètre, comme
       dans l'exemple suivant : 
           <highlight language="config">
         Header set foo-checksum "expr=%{md5:foo}"
@@ -584,45 +584,45 @@ version 2.4.10</compatibility>
     </ul>
     </note>
 
-    <p><code>edit</code>n&eacute;cessite les deux arguments
+    <p><code>edit</code>nécessite les deux arguments
     <var>valeur</var>, qui est une <glossary ref="regex">expression
-    rationnelle</glossary>, et une cha&icirc;ne additionnelle
-    <var>remplacement</var>. Depuis la version 2.4.7, la cha&icirc;ne de
+    rationnelle</glossary>, et une chaîne additionnelle
+    <var>remplacement</var>. Depuis la version 2.4.7, la chaîne de
     remplacement peut aussi
-    contenir des sp&eacute;cificateurs de format.</p>
+    contenir des spécificateurs de format.</p>
 
-    <p>La directive <directive>Header</directive> peut &ecirc;tre suivie d'un
+    <p>La directive <directive>Header</directive> peut être suivie d'un
     argument additionnel qui peut prendre les valeurs suivantes :</p>
 
     <dl>
     <dt><code>early</code></dt>
-    <dd>Sp&eacute;cifie <a href="#early">traitement pr&eacute;alable</a>.</dd>
+    <dd>Spécifie <a href="#early">traitement préalable</a>.</dd>
     <dt><code>env=[!]<var>variable</var></code></dt>
-    <dd>La directive est appliqu&eacute;e si et seulement si la <a
+    <dd>La directive est appliquée si et seulement si la <a
     href="../env.html">variable d'environnement</a>
     <code>variable</code> existe. Un <code>!</code> devant
     <code>variable</code> inverse le test, et la directive ne
-    s'appliquera alors que si <code>variable</code> n'est pas d&eacute;finie.</dd>
+    s'appliquera alors que si <code>variable</code> n'est pas définie.</dd>
     <dt><code>expr=<var>expression</var></code></dt>
     <dd>La directive s'applique si et seulement si <var>expression</var>
-    est &eacute;valu&eacute;e &agrave; true. Vous trouverez plus de d&eacute;tails &agrave; propos de la
-    syntaxe et de l'&eacute;valuation des expressions dans la documentation <a
+    est évaluée à true. Vous trouverez plus de détails à propos de la
+    syntaxe et de l'évaluation des expressions dans la documentation <a
     href="../expr.html">ap_expr</a>.
-    <example>
-         # Cet exemple retarde l'&eacute;valuation de la clause de condition par
-        # rapport &agrave; &lt;If&gt;
+    <highlight language="config">
+         # Cet exemple retarde l'évaluation de la clause de condition par
+        # rapport à &lt;If&gt;
          Header always set CustomHeader my-value "expr=%{REQUEST_URI} =~ m#^/special_path.php$#"
-        </example>
+    </highlight>
     </dd>
     </dl>
 
-    <p>Except&eacute; le cas du mode <a href="#early">pr&eacute;coce</a>, les
-    directives <directive>Header</directive> sont trait&eacute;es juste avant
-    l'envoi de la r&eacute;ponse sur le r&eacute;seau. Cela signifie qu'il est
-    possible de d&eacute;finir et/ou modifier la plupart des en-t&ecirc;tes, &agrave;
-    l'exception de certains en-t&ecirc;tes qui sont ajout&eacute;s par le filtre
-    d'en-t&ecirc;te HTTP. Avant la version 2.2.12, il n'&eacute;tait pas
-    possible de modifier l'en-t&ecirc;te Content-Type avec cette directive.</p>
+    <p>Excepté le cas du mode <a href="#early">précoce</a>, les
+    directives <directive>Header</directive> sont traitées juste avant
+    l'envoi de la réponse sur le réseau. Cela signifie qu'il est
+    possible de définir et/ou modifier la plupart des en-têtes, à
+    l'exception de certains en-têtes qui sont ajoutés par le filtre
+    d'en-tête HTTP. Avant la version 2.2.12, il n'était pas
+    possible de modifier l'en-tête Content-Type avec cette directive.</p>
 </usage>
 </directivesynopsis>
 
index 2352315ab8354770a0c9fb553433277d3723eec5..bdfca93d904c2d792ae75a38346203495f31514a 100644 (file)
@@ -1,7 +1,7 @@
-<?xml version="1.0"?>
+<?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1673563:1737464 (outdated) -->
+<!-- English Revision: 1737464 -->
 <!-- French translation: Fabien Coelho -->
 <!-- Updated by Lucien Gentis -->
 
@@ -34,23 +34,23 @@ de configuration Apache.</description>
 <summary>
 
     <p>Ce module permet d'utiliser des macros dans les fichiers de
-    configuration &agrave; l'ex&eacute;cution du serveur HTTP Apache afin de faciliter
-    la cr&eacute;ation de nombreux blocs de configuration similaires. Quand le
-    serveur d&eacute;marre, les macros sont ex&eacute;cut&eacute;es avec les param&egrave;tres
-    fournis, et le r&eacute;sultat obtenu est trait&eacute; au m&ecirc;me titre que le reste
+    configuration à l'exécution du serveur HTTP Apache afin de faciliter
+    la création de nombreux blocs de configuration similaires. Quand le
+    serveur démarre, les macros sont exécutées avec les paramètres
+    fournis, et le résultat obtenu est traité au même titre que le reste
     du fichier de configuration.</p>
 
 </summary>
 
 <section id="usage"><title>Utilisation</title>    
-<p>On d&eacute;finit une macro &agrave; l'aide des blocs <directive
+<p>On définit une macro à l'aide des blocs <directive module="mod_macro"
 type="section">Macro</directive> qui contiennent la portion de votre
-configuration qui intervient de mani&egrave;re r&eacute;p&eacute;titive, y compris les
-variables pour les parties qui devront &ecirc;tre substitu&eacute;es.</p>
+configuration qui intervient de manière répétitive, y compris les
+variables pour les parties qui devront être substituées.</p>
 
-<p>Par exemple, vous pouvez utiliser une macro pour d&eacute;finir un bloc
-<directive type="section">VirtualHost</directive>, afin de pouvoir
-d&eacute;finir de nombreux serveurs virtuels similaires :</p>    
+<p>Par exemple, vous pouvez utiliser une macro pour définir un bloc
+<directive module="core" type="section">VirtualHost</directive>, afin de pouvoir
+définir de nombreux serveurs virtuels similaires :</p>    
 
     <highlight language="config">
 &lt;Macro VHost $name $domain&gt;
@@ -66,11 +66,11 @@ d&eacute;finir de nombreux serveurs virtuels similaires :</p>
 </highlight>
 
 <p>Comme les directives de configuration httpd, les noms des macros sont
-insensibles &agrave; la casse, &agrave; la diff&eacute;rence des variables qui y sont, elles,
+insensibles à la casse, à la différence des variables qui y sont, elles,
 sensibles.</p>
 
 <p>Vous pouvez alors invoquer cette macro autant de fois que vous le
-voulez pour cr&eacute;er des serveurs virtuels </p>
+voulez pour créer des serveurs virtuels </p>
 
 <highlight language="config">
 Use VHost example example.com
@@ -80,44 +80,44 @@ Use VHost apache apache.org
 UndefMacro VHost
     </highlight>
 
-<p>Au d&eacute;marrage du serveur, chacune de ces invocations
-<directive>Use</directive> sera remplac&eacute;e par une d&eacute;finition de serveur
-virtuel compl&egrave;te, comme d&eacute;crit dans la d&eacute;finition de la
-<directive>Macro</directive>.</p>
+<p>Au démarrage du serveur, chacune de ces invocations
+<directive module="mod_macro">Use</directive> sera remplacée par une définition de serveur
+virtuel complète, comme décrit dans la définition de la
+<directive module="mod_macro" type="section">Macro</directive>.</p>
 
-<p>La directive <directive>UndefMacro</directive> permet d'&eacute;viter les
-conflits de d&eacute;finitions qui pourraient provenir de l'utilisation
-ult&eacute;rieure de macros contenant les m&ecirc;mes noms de variables.</p>
+<p>La directive <directive module="mod_macro">UndefMacro</directive> permet d'éviter les
+conflits de définitions qui pourraient provenir de l'utilisation
+ultérieure de macros contenant les mêmes noms de variables.</p>
 
-<p>Vous trouverez une version plus &eacute;labor&eacute;e de cet exemple plus loin
+<p>Vous trouverez une version plus élaborée de cet exemple plus loin
 dans la section Exemples.</p>
 
 </section>
 
 <section id="tips"><title>Conseils</title>
 
-<p>Les noms de param&egrave;tres doivent commencer par un sigil tel que
-<code>$</code>, <code>%</code>, ou <code>@</code>, de fa&ccedil;on &agrave; ce qu'ils
+<p>Les noms de paramètres doivent commencer par un sigil tel que
+<code>$</code>, <code>%</code>, ou <code>@</code>, de façon à ce qu'ils
 soient clairement identifiables, mais aussi afin de faciliter les
 interactions avec les autres directives, comme la directive de base
 <directive module="core">Define</directive>. Dans le cas contraire, vous
-recevrez un avertissement. En tout &eacute;tat de cause, il est conseill&eacute;
+recevrez un avertissement. En tout état de cause, il est conseillé
 d'avoir une bonne connaissance globale de la configuration du serveur,
-afin d'&eacute;viter la r&eacute;utilisation des m&ecirc;mes variables &agrave; diff&eacute;rents niveaux,
-ce qui peut &ecirc;tre &agrave; l'origine de confusions.</p>
+afin d'éviter la réutilisation des mêmes variables à différents niveaux,
+ce qui peut être à l'origine de confusions.</p>
 
-<p>Les param&egrave;tres pr&eacute;fix&eacute;s par <code>$</code> ou <code>%</code> ne sont
-pas &eacute;chapp&eacute;s. Les param&egrave;tres pr&eacute;fix&eacute;s par <code>@</code> sont &eacute;chapp&eacute;s
+<p>Les paramètres préfixés par <code>$</code> ou <code>%</code> ne sont
+pas échappés. Les paramètres préfixés par <code>@</code> sont échappés
 entre guillemets.</p>
 
-<p>Evitez de pr&eacute;fixer un param&egrave;tre par le nom d'un autre param&egrave;tre (par
-exemple, pr&eacute;sence simultan&eacute;e des param&egrave;tres <code>$win</code> et
+<p>Evitez de préfixer un paramètre par le nom d'un autre paramètre (par
+exemple, présence simultanée des paramètres <code>$win</code> et
 <code>$winter</code>), car ceci peut introduire de la confusion lors de
-l'&eacute;valuation des expressions. Si cela se produit, c'est le nom de
-param&egrave;tre le plus long possible qui sera utilis&eacute;.</p>
+l'évaluation des expressions. Si cela se produit, c'est le nom de
+paramètre le plus long possible qui sera utilisé.</p>
 
-<p>Si vous d&eacute;sirez ins&eacute;rer une valeur dans une cha&icirc;ne, il est conseill&eacute;
-de l'entourer d'accolades afin d'&eacute;viter toute confusion :</p>
+<p>Si vous désirez insérer une valeur dans une chaîne, il est conseillé
+de l'entourer d'accolades afin d'éviter toute confusion :</p>
 
 <highlight language="config">
 &lt;Macro DocRoot ${docroot}&gt;
@@ -131,13 +131,13 @@ de l'entourer d'accolades afin d'&eacute;viter toute confusion :</p>
 <title>Exemples</title>
 
 <section>
-<title>D&eacute;finition de serveurs virtuels</title>
+<title>Définition de serveurs virtuels</title>
 
 <p>Un exemple typique d'utilisation de <module>mod_macro</module> est la
-cr&eacute;ation dynamique de serveurs virtuels.</p>
+création dynamique de serveurs virtuels.</p>
 
 <highlight language="config">
-## D&eacute;finition d'une macro VHost pour les configurations r&eacute;p&eacute;titives
+## Définition d'une macro VHost pour les configurations répétitives
 
 &lt;Macro VHost $host $port $dir&gt;
   Listen $port
@@ -151,14 +151,14 @@ cr&eacute;ation dynamique de serveurs virtuels.</p>
       Require all granted
     &lt;/Directory&gt;
 
-    # restriction d'acc&egrave;s au sous-r&eacute;pertoire intranet.
+    # restriction d'accès au sous-répertoire intranet.
     &lt;Directory "$dir/intranet"&gt;
       Require ip 10.0.0.0/8
     &lt;/Directory&gt;
   &lt;/VirtualHost&gt;
 &lt;/Macro&gt;
 
-## Utilisation de la macro VHost avec diff&eacute;rents arguments.
+## Utilisation de la macro VHost avec différents arguments.
 
 Use VHost www.apache.org 80 /vhosts/apache/htdocs
 Use VHost example.org 8080 /vhosts/example/htdocs
@@ -167,11 +167,11 @@ Use VHost www.example.fr 1234 /vhosts/example.fr/htdocs
 </section> <!-- Vhosts -->
 
 <section>
-<title>Suppression d'une d&eacute;finition de macro</title>
+<title>Suppression d'une définition de macro</title>
 
-<p>Il est recommand&eacute; de supprimer la d&eacute;finition d'une macro apr&egrave;s
-l'avoir utilis&eacute;e. Ceci permet d'&eacute;viter les confusions au sein d'un
-fichier de configuration complexe o&ugrave; des conflits entre noms de
+<p>Il est recommandé de supprimer la définition d'une macro après
+l'avoir utilisée. Ceci permet d'éviter les confusions au sein d'un
+fichier de configuration complexe où des conflits entre noms de
 variables peuvent survenir.</p>
 
 <highlight language="config">
@@ -194,7 +194,7 @@ UndefMacro DirGroup
 <!-- Macro -->
 <directivesynopsis type="section">
 <name>Macro</name>
-<description>D&eacute;finition d'une macro dans un fichier de configuration</description>
+<description>Définition d'une macro dans un fichier de configuration</description>
 <syntax>
 &lt;Macro <var>nom</var> [<var>par1</var> .. <var>parN</var>]&gt;
 ... &lt;/Macro&gt;</syntax>
@@ -205,12 +205,12 @@ UndefMacro DirGroup
 </contextlist>
 
 <usage>
-    <p>La directive <directive>Macro</directive> permet de d&eacute;finir une macro
+    <p>La directive <directive type="section">Macro</directive> permet de définir une macro
     dans un fichier de configuration Apache. Le premier argument est le nom
-    de la macro, et les arguments suivants sont les param&egrave;tres. Il
-    est de bon aloi de pr&eacute;fixer les noms des param&egrave;tres d'une macro
-    avec un caract&egrave;re parmi '<code>$%@</code>', et d'&eacute;viter d'en faire
-    de m&ecirc;me avec les noms de macros.
+    de la macro, et les arguments suivants sont les paramètres. Il
+    est de bon aloi de préfixer les noms des paramètres d'une macro
+    avec un caractère parmi '<code>$%@</code>', et d'éviter d'en faire
+    de même avec les noms de macros.
     </p>
 
     <highlight language="config">
@@ -239,10 +239,10 @@ UndefMacro DirGroup
 
 <usage>
     <p> La directive <directive>Use</directive> permet d'utiliser une macro.
-    La macro consid&eacute;r&eacute;e est expans&eacute;e. Son nombre d'arguments doit &ecirc;tre &eacute;gal au
-    nombre de param&egrave;tres pr&eacute;cis&eacute;s dans sa d&eacute;finition. Les valeurs pass&eacute;es en
-    argument sont attribu&eacute;es aux param&egrave;tres correspondants et
-    substitu&eacute;es avant l'interpr&eacute;tation du texte de la macro.</p>
+    La macro considérée est expansée. Son nombre d'arguments doit être égal au
+    nombre de paramètres précisés dans sa définition. Les valeurs passées en
+    argument sont attribuées aux paramètres correspondants et
+    substituées avant l'interprétation du texte de la macro.</p>
 
     <highlight language="config">
 Use LocalAccessPolicy
@@ -250,7 +250,7 @@ Use LocalAccessPolicy
 Use RestrictedAccessPolicy "192.54.172.0/24 192.54.148.0/24"
     </highlight>
 
-    <p>est &eacute;quivalent, avec les macros d&eacute;finies ci-dessus &agrave; :</p>
+    <p>est équivalent, avec les macros définies ci-dessus à :</p>
 
     <highlight language="config">
 Require ip 10.2.16.0/24
@@ -273,8 +273,8 @@ Require ip 192.54.172.0/24 192.54.148.0/24
 </contextlist>
 
 <usage>
-    <p>La directive <directive>UndefMacro</directive> annule la d&eacute;finition
-    d'une macro qui doit avoir &eacute;t&eacute; d&eacute;finie auparavant.</p>
+    <p>La directive <directive>UndefMacro</directive> annule la définition
+    d'une macro qui doit avoir été définie auparavant.</p>
 
     <highlight language="config">
 UndefMacro LocalAccessPolicy
index d3bd3bfdf4147a38f9a4e21c67ed0e209447df9f..7379c69cc5596e7d5822b3ff94bfc1beaa0b037b 100644 (file)
@@ -1,7 +1,7 @@
-<?xml version="1.0" encoding="ISO-8859-1" ?>
+<?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1678373:1737438 (outdated) -->
+<!-- English Revision: 1737438 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
 
 <summary>
 
-<p>Ce document est un compl&eacute;ment &agrave; la <a
-href="../mod/mod_rewrite.html">Documentation de r&eacute;f&eacute;rence</a> de
-<module>mod_rewrite</module>. Il d&eacute;crit peut-&ecirc;tre un des concepts les
-plus importants &agrave; propos de mod_rewrite - &agrave; savoir, quand doit-on &eacute;viter
+<p>Ce document est un complément à la <a
+href="../mod/mod_rewrite.html">Documentation de référence</a> de
+<module>mod_rewrite</module>. Il décrit peut-être un des concepts les
+plus importants à propos de <module>mod_rewrite</module> - à savoir, quand doit-on éviter
 de l'utiliser.</p>
 
-<p>mod_rewrite doit &ecirc;tre consid&eacute;r&eacute; comme un dernier recours,
+<p><module>mod_rewrite</module> doit être considéré comme un dernier recours,
 lorsqu'aucune alternative n'est possible. Utiliser mod_rewrite lorsqu'il
-existe des alternatives plus simples conduit &agrave; des configurations
-confuses, fragiles, et difficiles &agrave; maintenir. La compr&eacute;hension des
-autres alternatives disponibles est une &eacute;tape tr&egrave;s importante sur le
-chemin de la ma&icirc;trise de mod_rewrite.</p>
+existe des alternatives plus simples conduit à des configurations
+confuses, fragiles, et difficiles à maintenir. La compréhension des
+autres alternatives disponibles est une étape très importante sur le
+chemin de la maîtrise de <module>mod_rewrite</module>.</p>
 
-<p>Vous devez vous attacher &agrave; comprendre le
+<p>Vous devez vous attacher à comprendre le
 fonctionnement des exemples, car la plupart d'entre eux ne
-fonctionneront pas sur votre syst&egrave;me si vous vous contentez de les
+fonctionneront pas sur votre système si vous vous contentez de les
 copier/coller dans vos fichiers de configuration.</p>
 
 <p>Le cas le plus courant dans lequel <module>mod_rewrite</module> est
-l'outil appropri&eacute; est la situation o&ugrave; la seule solution envisageable
-n&eacute;cessite l'acc&egrave;s aux fichiers de configuration du serveur, alors que
-cet acc&egrave;s ne vous est pas accord&eacute;. Certaines directives de configuration
+l'outil approprié est la situation où la seule solution envisageable
+nécessite l'accès aux fichiers de configuration du serveur, alors que
+cet accès ne vous est pas accordé. Certaines directives de configuration
 ne sont disponibles que dans le fichier de configuration du serveur. Si
 vous ne pouvez agir que sur les fichiers .htaccess, vous devrez donc
 vous tourner vers <module>mod_rewrite</module>.</p>
 
 </summary>
 <seealso><a href="../mod/mod_rewrite.html">Documentation du module mod_rewrite</a></seealso>
-<seealso><a href="intro.html">Introduction &agrave; mod_rewrite</a></seealso>
+<seealso><a href="intro.html">Introduction à mod_rewrite</a></seealso>
 <seealso><a href="remapping.html">Redirection et remise en
 correspondance</a></seealso>
-<seealso><a href="access.html">Contr&ocirc;le d'acc&egrave;s</a></seealso>
+<seealso><a href="access.html">Contrôle d'accès</a></seealso>
 <seealso><a href="vhosts.html">Serveurs virtuels</a></seealso>
 <seealso><a href="proxy.html">Serveurs mandataires</a></seealso>
 <seealso><a href="rewritemap.html">Utilisation de RewriteMap</a></seealso>
-<seealso><a href="advanced.html">Techniques avanc&eacute;es</a></seealso>
+<seealso><a href="advanced.html">Techniques avancées</a></seealso>
 <!--<seealso><a href="avoid.html">Quand ne pas utiliser mod_rewrite</a></seealso>-->
 
 <section id="redirect">
@@ -73,134 +73,140 @@ correspondance</a></seealso>
 <p><module>mod_alias</module> fournit les directives <directive
 module="mod_alias">Redirect</directive> et <directive
 module="mod_alias">RedirectMatch</directive> qui permettent de
-rediriger une URL vers une autre. Plut&ocirc;t que d'utiliser la directive
+rediriger une URL vers une autre. Plutôt que d'utiliser la directive
 <directive module="mod_rewrite">RewriteRule</directive> pour ce genre de
 redirection simple d'une URL ou d'une classe d'URLs vers une autre, on
-pr&eacute;f&egrave;rera l'utilisation de ces directives. En outre, avec
+préfèrera l'utilisation de ces directives. En outre, avec
 <code>RedirectMatch</code>, vous pouvez inclure une expression
-rationnelle dans votre crit&egrave;re de redirection, ce qui vous permet de
-b&eacute;n&eacute;ficier de nombreux avantages de la directive
+rationnelle dans votre critère de redirection, ce qui vous permet de
+bénéficier de nombreux avantages de la directive
 <code>RewriteRule</code>.</p>
 
 <p>Une utilisation courante de la directive <code>RewriteRule</code> est
 la redirection de toute une classe d'URLs. Par exemple, toutes les URLs
-faisant r&eacute;f&eacute;rence au r&eacute;pertoire <code>/un</code> doivent &ecirc;tre
-redirig&eacute;es vers <code>http://un.example.com/</code>, ou toutes les
-requ&ecirc;tes <code>http</code> doivent &ecirc;tre redirig&eacute;es vers
+faisant référence au répertoire <code>/un</code> doivent être
+redirigées vers <code>http://un.example.com/</code>, ou toutes les
+requêtes <code>http</code> doivent être redirigées vers
 <code>https</code>.</p>
 
-<p>Pour ce faire, il est pr&eacute;f&eacute;rable d'utiliser la directive
+<p>Pour ce faire, il est préférable d'utiliser la directive
 <code>Redirect</code>. Souvenez-vous que la directive
 <code>Redirect</code> conserve les informations relatives au chemin. En
 d'autres termes, la redirection d'une URL <code>/un</code> va aussi
-rediriger toutes les URLs de niveaux inf&eacute;rieurs comme
+rediriger toutes les URLs de niveaux inférieurs comme
 <code>/un/deux.html</code> et <code>/un/trois/quatre.html</code>.</p>
 
 <p>Pour rediriger les URLs sous <code>/un</code> vers
-<code>http://un.example.com/</code>, utilisez cette d&eacute;finition :</p>
+<code>http://un.example.com/</code>, utilisez cette définition :</p>
 
-<highlight language="config">Redirect /one/ http://one.example.com/</highlight>
+<highlight language="config">
+Redirect /one/ http://one.example.com/
+</highlight>
 
-<p>Pour rediriger un nom d'h&ocirc;te vers un autre nom d'h&ocirc;te, par exemple
+<p>Pour rediriger un nom d'hôte vers un autre nom d'hôte, par exemple
 <code>example.com</code> vers <code>www.example.com</code>, voir la
-m&eacute;thode <a href="remapping.html#canonicalhost">Noms d'h&ocirc;tes canoniques</a>.</p>
+méthode <a href="remapping.html#canonicalhost">Noms d'hôtes canoniques</a>.</p>
 
 <p>Pour rediriger les URLs <code>http</code> vers <code>https</code>,
-utilisez cette d&eacute;finition :</p>
+utilisez cette définition :</p>
 
 <highlight language="config">
 &lt;VirtualHost *:80&gt;
 ServerName www.example.com
 Redirect "/" "https://www.example.com/"
-&lt;/VirtualHost &gt;
+&lt;/VirtualHost&gt;
 
 &lt;VirtualHost *:443&gt;
 ServerName www.example.com
-#  ... ins&eacute;rer ici la configuration SSL
-&lt;/VirtualHost &gt;
+#  ... insérer ici la configuration SSL
+&lt;/VirtualHost&gt;
 </highlight>
 
 <p>L'utilisation de la directive <code>RewriteRule</code> pour accomplir
-cette t&acirc;che peut se justifier s'il existe d'autres directives
-<code>RewriteRule</code> dans la m&ecirc;me port&eacute;e. En effet, lorsque des
+cette tâche peut se justifier s'il existe d'autres directives
+<code>RewriteRule</code> dans la même portée. En effet, lorsque des
 directives <code>Redirect</code> et <code>RewriteRule</code> se trouvent
-dans la m&ecirc;me port&eacute;e, les directives <code>RewriteRule</code> sont
-ex&eacute;cut&eacute;es en premier, sans tenir compte de leur ordre d'apparition dans
+dans la même portée, les directives <code>RewriteRule</code> sont
+exécutées en premier, sans tenir compte de leur ordre d'apparition dans
 le fichier de configuration.</p>
 
 <p>Dans le cas de la redirection <em>http-vers-https</em>, l'utilisation
-de r&egrave;gles <code>RewriteRule</code> se justifie si vous n'avez pas acc&egrave;s
+de règles <code>RewriteRule</code> se justifie si vous n'avez pas accès
 au fichier de configuration principal, et devez donc accomplir cette
-t&acirc;che au sein d'un fichier <code>.htaccess</code>.</p>
+tâche au sein d'un fichier <code>.htaccess</code>.</p>
 
 </section>
 
 <section id="alias"><title>Alias d'URL</title>
 <p>La directive <directive module="mod_alias">Alias</directive> permet
-de mettre en correspondance un URI avec un r&eacute;pertoire, ce dernier &eacute;tant
-en g&eacute;n&eacute;ral situ&eacute; en dehors de l'arborescence d&eacute;finie par la directive
+de mettre en correspondance un URI avec un répertoire, ce dernier étant
+en général situé en dehors de l'arborescence définie par la directive
 <directive module="core">DocumentRoot</directive>. Bien qu'il soit
 possible d'effectuer cette mise en correspondance avec
-<code>mod_rewrite</code>, il est pr&eacute;f&eacute;rable d'utiliser la directive
-<code>Alias</code> pour des raisons de simplicit&eacute; et de performances.</p>
+<module>mod_rewrite</module>, il est préférable d'utiliser la directive
+<directive module="mod_alias">Alias</directive> pour des raisons de simplicité
+et de performances.</p>
 
 <example><title>Utilisation de la directive Alias</title>
-<highlight language="config">Alias "/cats"
-"/var/www/virtualhosts/felines/htdocs"</highlight>
+<highlight language="config">
+Alias "/cats" "/var/www/virtualhosts/felines/htdocs"
+</highlight>
 </example>
 
 <p>
-Pour effectuer cette mise en correspondance, <code>mod_rewrite</code>
-s'impose si vous n'avez pas acc&egrave;s aux fichiers de configuration du
-serveur. En effet, la directive Alias ne peut pas &ecirc;tre utilis&eacute;e dans un
+Pour effectuer cette mise en correspondance, <module>mod_rewrite</module>
+s'impose si vous n'avez pas accès aux fichiers de configuration du
+serveur. En effet, la directive Alias ne peut pas être utilisée dans un
 fichier <code>.htaccess</code>, mais seulement dans un contexte de
 serveur principal ou de serveur virtuel.
 </p>
 
-<p>En outre, vous pouvez arriver au m&ecirc;me r&eacute;sultat avec les liens
-symboliques, pourvu que <code>Options FollowSymLinks</code> soit activ&eacute;
+<p>En outre, vous pouvez arriver au même résultat avec les liens
+symboliques, pourvu que <code>Options FollowSymLinks</code> soit activé
 sur votre serveur.</p>
 </section>
 
-<section id="vhosts"><title>H&eacute;bergement virtuel</title>
-<p>Bien qu'il soit possible de g&eacute;rer les <a href="vhosts.html">serveurs
-virtuels avec mod_rewrite</a>, il s'agit rarement de la bonne m&eacute;thode.
-Il est pratiquement toujours pr&eacute;f&eacute;rable de cr&eacute;er des blocs
-&lt;VirtualHost&gt; individuels. Dans l'&eacute;ventualit&eacute; o&ugrave; vous devez g&eacute;rer
+<section id="vhosts"><title>Hébergement virtuel</title>
+<p>Bien qu'il soit possible de gérer les <a href="vhosts.html">serveurs
+virtuels avec mod_rewrite</a>, il s'agit rarement de la bonne méthode.
+Il est pratiquement toujours préférable de créer des blocs
+<directive module="core" type="section">VirtualHost</directive> individuels.
+Dans l'éventualité où vous devez gérer
 un grand nombre de serveurs virtuels, vous devez vous tourner vers
-<module>mod_vhost_alias</module> pour cr&eacute;er ces serveurs
+<module>mod_vhost_alias</module> pour créer ces serveurs
 automatiquement.</p>
 
 <p>Il est aussi possible d'utiliser des modules comme <module>mod_macro</module> pour
-cr&eacute;er un grand nombre de serveurs virtuels dynamiquement.</p>
+créer un grand nombre de serveurs virtuels dynamiquement.</p>
 
-<p>L'utilisation de <module>mod_rewrite</module> pour la cr&eacute;ation de
-serveurs virtuels peut se r&eacute;v&eacute;ler appropri&eacute;e si votre service
-d'h&eacute;bergement ne vous permet pas d'acc&eacute;der aux fichiers de configuration
-du serveur, et que vous soyez par cons&eacute;quent oblig&eacute; de passer par les
+<p>L'utilisation de <module>mod_rewrite</module> pour la création de
+serveurs virtuels peut se révéler appropriée si votre service
+d'hébergement ne vous permet pas d'accéder aux fichiers de configuration
+du serveur, et que vous soyez par conséquent obligé de passer par les
 fichiers <code>.htaccess</code>.</p>
 
-<p>Voir le document <a href="vhosts.html">cr&eacute;ation de serveurs virtuels
-avec mod_rewrite</a> pour plus de d&eacute;tails sur la mani&egrave;re d'y parvenir si
-cela semble &ecirc;tre tout de m&ecirc;me la meilleure approche.</p>
+<p>Voir le document <a href="vhosts.html">création de serveurs virtuels
+avec mod_rewrite</a> pour plus de détails sur la manière d'y parvenir si
+cela semble être tout de même la meilleure approche.</p>
 
 </section>
 
 <section id="proxy"><title>Mandat simple</title>
 
-<p>La directive <code>RewriteRule</code> fournit le drapeau <a
+<p>La directive <directive module="mod_rewrite">RewriteRule</directive> fournit
+le drapeau <a
 href="flags.html#flag_p">[P]</a> qui permet de faire passer les URIs
-r&eacute;&eacute;crits par <module>mod_proxy</module>.</p>
+réécrits par <module>mod_proxy</module>.</p>
 
 <highlight language="config">
 RewriteRule "^/?images(.*)" "http://serveur-images.local/images$1" [P]
 </highlight>
 
-<p>Cependant, dans les nombreux cas o&ugrave; aucune correspondance au mod&egrave;le
-n'est vraiment n&eacute;cessaire, comme dans l'exemple ci-dessus, il est
-pr&eacute;f&eacute;rable d'utiliser la directive <directive
-module="mod_proxy">ProxyPass</directive>. L'exemple pr&eacute;c&eacute;dent pourrait
-&ecirc;tre remplac&eacute; par :</p>
+<p>Cependant, dans les nombreux cas où aucune correspondance au modèle
+n'est vraiment nécessaire, comme dans l'exemple ci-dessus, il est
+préférable d'utiliser la directive <directive
+module="mod_proxy">ProxyPass</directive>. L'exemple précédent pourrait
+être remplacé par :</p>
 
 <highlight language="config">
 ProxyPass "/images/" "http://serveur-images.local/images/"
@@ -211,31 +217,31 @@ module="mod_rewrite">RewriteRule</directive> ou <directive
 module="mod_proxy">ProxyPass</directive>, vous devrez dans tous les cas
 utiliser aussi la directive <directive
 module="mod_proxy">ProxyPassReverse</directive> pour intercepter les
-redirections en provenance du serveur d'arri&egrave;re-plan :</p>
+redirections en provenance du serveur d'arrière-plan :</p>
 
 <highlight language="config">
 ProxyPassReverse "/images/" "http://serveur-images.local/images/"
 </highlight>
 
-<p>Vous devrez cependant tout de m&ecirc;me utiliser <code>RewriteRule</code>
-lorsque d'autres <code>RewriteRule</code>s se trouvent dans la m&ecirc;me port&eacute;e,
-car elles agissent en g&eacute;n&eacute;ral avant les directives
+<p>Vous devrez cependant tout de même utiliser <code>RewriteRule</code>
+lorsque d'autres <code>RewriteRule</code>s se trouvent dans la même portée,
+car elles agissent en général avant les directives
 <code>ProxyPass</code>, et peuvent ainsi les court-circuiter.</p>
 
 </section>
 
 <section id="setenv"><title>Test de variables d'environnement</title>
 
-<p><module>mod_rewrite</module> est souvent utilis&eacute; pour effectuer une
-action en fonction de la pr&eacute;sence ou de l'absence d'une variable
-d'environnement particuli&egrave;re ou d'un en-t&ecirc;te de requ&ecirc;te, ce qui peut
-&ecirc;tre accompli de mani&egrave;re plus efficace via la directive <directive
+<p><module>mod_rewrite</module> est souvent utilisé pour effectuer une
+action en fonction de la présence ou de l'absence d'une variable
+d'environnement particulière ou d'un en-tête de requête, ce qui peut
+être accompli de manière plus efficace via la directive <directive
 module="core" type="section">If</directive>.</p>
 
-<p>Consid&eacute;rons par exemple le sc&eacute;nario courant o&ugrave; la directive
-<directive>RewriteRule</directive> est utilis&eacute;e pour forcer un nom
-d'h&ocirc;te canonique, tel que <code>www.example.com</code> au lieu de
-<code>example.com</code>. Il est possible d'utiliser &agrave; la place la
+<p>Considérons par exemple le scénario courant où la directive
+<directive>RewriteRule</directive> est utilisée pour forcer un nom
+d'hôte canonique, tel que <code>www.example.com</code> au lieu de
+<code>example.com</code>. Il est possible d'utiliser à la place la
 directive <directive module="core" type="section">If</directive> comme
 suit :</p>
 
@@ -245,14 +251,15 @@ suit :</p>
 &lt;/If&gt;
 </highlight>
 
-<p>On peut utiliser cette technique dans de nombreux sc&eacute;narios courant
+<p>On peut utiliser cette technique dans de nombreux scénarios courant
 pour remplacer <module>mod_rewrite</module> pour effectuer des actions
-en fonction d'en-t&ecirc;tes de requ&ecirc;tes ou de r&eacute;ponses, ou de variables
+en fonction d'en-têtes de requêtes ou de réponses, ou de variables
 d'environnement.</p>
 
 <p>Voir en particulier la <a href="../expr.html">documentation sur
-l'&eacute;valuation des expressions</a> pour une vue d'ensemble des types
-d'expressions que vous pouvez utiliser dans les sections &lt;If&gt;,
+l'évaluation des expressions</a> pour une vue d'ensemble des types
+d'expressions que vous pouvez utiliser dans les sections <directive
+module="core" type="section">If</directive>,
 ainsi que dans certaines directives.</p>
 
 </section>