From: Lucien Gentis Date: Sat, 13 Jul 2019 13:39:17 +0000 (+0000) Subject: fr doc XML file update. X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=4e6e08e179f8765696f274b41429dd41ae13bc5d;p=apache fr doc XML file update. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1863012 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/programs/htpasswd.xml.fr b/docs/manual/programs/htpasswd.xml.fr index 654f0de750..ec7a9e72e3 100644 --- a/docs/manual/programs/htpasswd.xml.fr +++ b/docs/manual/programs/htpasswd.xml.fr @@ -1,7 +1,7 @@ - + @@ -46,14 +46,14 @@ l'authentification de base données. Pour utiliser une base de données DBM, voir le programme dbmmanage ou htdbm.

-

htpasswd chiffre les mots de passe en utilisant soit - bcrypt, +

htpasswd chiffre les mots de passe en utilisant soit bcrypt, une version de MD5 modifiée pour Apache, soit SHA1, soit la routine - crypt() du système. Les fichiers gérés par + crypt() du système. Les hashes basés sur SHA-2 (SHA-256 et + SHA-512) sont supportés pour crypt(). Les fichiers gérés par htpasswd peuvent contenir deux types de mots de passe ; - certaines entrées peuvent contenir des mots de passe chiffrés en - MD5 ou bcrypt, alors que d'autres entrées du même fichier contiendront des - mots de passe chiffrés avec crypt().

+ certaines entrées peuvent contenir des mots de passe chiffrés en MD5 ou + bcrypt, alors que d'autres entrées du même fichier contiendront des mots de + passe chiffrés avec crypt().

Cette page de manuel ne décrit que les arguments de la ligne de commande. Pour plus de détails à propos des directives nécessaires à @@ -73,9 +73,12 @@ support/SHA1. [ -i ] [ -m | -B | + -2 | + -5 | -d | -s | -p ] + [ -r rounds ] [ -C cost ] [ -D ] [ -v ] fichier-mots-de-passe nom-utilisateur

@@ -84,9 +87,12 @@ support/SHA1. [ -c ] [ -m | -B | + -2 | + -5 | -d | -s | -p ] + [ -r rounds ] [ -C cost ] [ -D ] [ -v ] fichier-mots-de-passe nom-utilisateur @@ -96,17 +102,23 @@ support/SHA1. [ -i ] [ -m | -B | + -2 | + -5 | -d | -s | -p ] + [ -r rounds ] [ -C cost ] nom-utilisateur

htpasswd -nb [ -m | -B | + -2 | + -5 | -d | -s | -p ] + [ -r rounds ] [ -C cost ] nom-utilisateur mot-de-passe

@@ -146,6 +158,14 @@ support/SHA1.
Utilise le chiffrement MD5 pour les mots de passe. C'est le comportement par défaut (depuis la version 2.2.18).
+
-2
+
Utilise des hashes basés sur SHA-256 crypt() pour les mots + de passe. Supporté par la plupart des plateformes de style Unix.
+ +
-5
+
Utilise des hashes basés sur SHA-512 crypt() pour les mots + de passe. Supporté par la plupart des plateformes de style Unix.
+
-B
Utilise bcrypt pour chiffrer les mots de passe. c'est un algorythme de chiffrement actuellement considéré comme sûr.
@@ -157,6 +177,12 @@ support/SHA1. meilleure sera la sécurité, mais inférieure la rapidité). La valeur par défaut est 5 et les valeurs autorisées vont de 4 à 17. +
-r
+
Ce drapeau n'est autorisé qu'en combinaison avec un des drapeaux + -2 ou -5. Il permet de définir le nombre de passes + de hash utilisées pour l'algorithme SHA-2 (plus ce nombre est élevé, plus la + sécurité est élevée, mais plus les performances se dégradent ; la valeur par + défaut est 5000).
-d
Utilise le chiffrement crypt() pour les mots de @@ -168,11 +194,10 @@ support/SHA1. version 2.2.17.
-s
-
Utilise le chiffrement SHA pour les mots de passe. Facilite la - migration vers/depuis les serveurs Netscape qui utilisent le format - LDAP Directory Interchange (ldif). Cet algorithme - est considéré comme non sur du point de vue des - standards actuels.
+
Utilise le chiffrement SHA-1 (160 bits) pour les mots de passe. Facilite + la migration vers/depuis les serveurs Netscape qui utilisent le format LDAP + Directory Interchange (ldif). Cet algorithme est considéré comme non + sur du point de vue des standards actuels.
-p
Enregistre les mots de passe en clair. Bien que @@ -274,16 +299,21 @@ support/SHA1. le mot de passe spécifié est plus long, les caractères supplémentaires sont ignorés.

-

Le format de chiffrement SHA n'utilise pas d'amorçage aléatoire +

Le format de chiffrement SHA-1 n'utilise pas d'amorçage aléatoire (salting) : à un mot de passe donné correspond une seule représentation chiffrée. Les formats crypt() et MD5 permutent la représentation en la préfixant par une chaîne d'amorce aléatoire, afin de rendre les attaques de mots de passe à base de dictionnaires plus difficiles.

-

Les algorithmes de chiffrement SHA et crypt() +

Les algorithmes de chiffrement SHA-1 et crypt() sont considérés comme non surs du point de vue des standards actuels.

+ +

Les algorithmes de chiffrement SHA-2 (SHA-256 et SHA-512) sont supportés + par la plupart des systèmes de style Unix modernes et respectent la + spécification https://www.akkadia.org/drepper/SHA-crypt.txt.

Restrictions