dams            Tue Jan 23 02:35:06 2001 EDT

  Modified files:              
    /phpdoc/fr/chapters security.xml config.xml 
  Log:
  => to =>
  Updating translation
  
Index: phpdoc/fr/chapters/security.xml
diff -u phpdoc/fr/chapters/security.xml:1.12 phpdoc/fr/chapters/security.xml:1.13
--- phpdoc/fr/chapters/security.xml:1.12        Mon Jan 22 03:55:27 2001
+++ phpdoc/fr/chapters/security.xml     Tue Jan 23 02:35:06 2001
@@ -36,7 +36,7 @@
   <simpara>
    Ce chapitre commence par expliquer les diff&eacute;rentes options de configuration
    et les situations o&ugrave; elles peuvent &ecirc;tre utilis&eacute;es en
-   toute s&eacute;curit&eacute;. Puis, viennent les consid&eacute;rations de 
+   toute s&eacute;curit&eacute;. Puis, viennent les consid&eacute;rations de
    niveaux de s&eacute;curit&eacute;, et les conseils g&eacute;n&eacute;raux.
   </simpara>
   <sect1 id="security.cgi">
@@ -348,7 +348,7 @@
    documents dans les comptes des autres utilisateurs.
    Dans ce cas, vous souhaiterez utiliser une autre forme d'authentification.
    Consid&eacute;rez ce qui pourrait se passer si les utilisateurs passer
-   "../etc/" et "passwd" comme arguments!. Le code serait 
&eacute;x&eacute;cut&eacute; 
+   "../etc/" et "passwd" comme arguments!. Le code serait &eacute;x&eacute;cut&eacute;
    tel que :
     <example>
      <title>Une attaque du syst&egrave;me de fichier!</title>
@@ -432,13 +432,13 @@
     Les erreurs PHP qui sont normalement retourn&eacute;es peuvent &ecirc;tre
     tr&egrave;s pratiques pour un d&eacute;veloppeur qui essaie de d&eacute;bugger un
     scripts, car elles donnent de pr&eacute;cieux renseignements tels que
-    quelle fonction a &eacute;chou&eacute;, quel fichier n'a pas &eacute;t&eacute; 
+    quelle fonction a &eacute;chou&eacute;, quel fichier n'a pas &eacute;t&eacute;
     trouv&eacute;, quel script PHP a bugg&eacute;, et quelle ligne est en faute. 
Toutes
     ces informations sont exploitables. Il est commun aux d&eacute;veloppeurs PHP
     d'utiliser les fonctions <function>show_source</function>,
     <function>highlight_string</function>, ou <function>highlight_file</function>
     comme outils de d&eacute;buggage, mais sur un site en production,  cela expose
-    des variables cach&eacute;es, des syntaxes non v&eacute;rifi&eacute;es 
+    des variables cach&eacute;es, des syntaxes non v&eacute;rifi&eacute;es
     ou d'autres informations dangeureuses.
    </simpara>
    <simpara>
@@ -470,7 +470,7 @@
     erreurs. La deuxi&egrave;me est d'inactiver le rapport d'erreur, d&egrave;s
     que le script est en production. La troisi&egrave;me est d'utiliser les
     fonctions de gestions des erreurs. Suivant votre politique de
-    s&eacute;curit&eacute;, vous pouvez utiliser un panachage savant des 
+    s&eacute;curit&eacute;, vous pouvez utiliser un panachage savant des
     trois m&eacute;thodes.
    </simpara>
   </sect1>
@@ -478,10 +478,10 @@
    <title>User Submitted Data</title>
    <para>
     Les plus grandes faiblesses de nombreux programmes PHP ne viennent pas
-    du langage lui-m&ecirc;me, mais de son utilisation en omettant les 
-    caract&eacute;ristiques de s&eacute;curit&eacute;. Pour cette raison, 
-    vous devez toujours prendre le temps de prendre en compte les implications 
-    d'une fonction, et de cerner toutes les applications d'une utilisation exotiques 
+    du langage lui-m&ecirc;me, mais de son utilisation en omettant les
+    caract&eacute;ristiques de s&eacute;curit&eacute;. Pour cette raison,
+    vous devez toujours prendre le temps de prendre en compte les implications
+    d'une fonction, et de cerner toutes les applications d'une utilisation exotiques
     des param&egrave;tres.
     <example>
      <title>Utilisation dangereuse de variables</title>
@@ -529,11 +529,11 @@
       </simpara>
      </listitem>
     </itemizedlist>
-    En r&eacute;pondant de mani&egrave;re ad&eacute;quate &agrave; ces questions 
-    lors de l'&eacute;criture de vos scripts (plut&ocirc;t qu'apr&egrave;s), vous 
-    &eacute;viterez une r&eacute;&eacute;criture inopportune pour raison de 
-    s&eacute;curit&eacute;. En commencant vos projets avec ces recommandations 
-    en t&ecirc;tes, vous garantirez pas la s&eacute;curit&eacute; de votre 
+    En r&eacute;pondant de mani&egrave;re ad&eacute;quate &agrave; ces questions
+    lors de l'&eacute;criture de vos scripts (plut&ocirc;t qu'apr&egrave;s), vous
+    &eacute;viterez une r&eacute;&eacute;criture inopportune pour raison de
+    s&eacute;curit&eacute;. En commencant vos projets avec ces recommandations
+    en t&ecirc;tes, vous garantirez pas la s&eacute;curit&eacute; de votre
     syst&egrave;me, mais vous contribuerez &agrave; l'am&eacute;liorer.
    </para>
    <para>
@@ -542,8 +542,8 @@
     ou encore toute option qui pourrait vous conduire &agrave; 
m&eacute;s&eacute;valuer
     la validit&eacute;, la source ou la valeur d'une variable. En travaillant avec
     error_reporting(E_ALL), vous pouvez &ecirc;tre averti que certaines variables
-    sont utilis&eacute;es avant d'&ecirc;tre exploit&eacute;es, ou 
-    v&eacute;rifi&eacute;es (et donc, vous pourrez traiter des valeurs exotiques 
+    sont utilis&eacute;es avant d'&ecirc;tre exploit&eacute;es, ou
+    v&eacute;rifi&eacute;es (et donc, vous pourrez traiter des valeurs exotiques
     &agrave; la source).
    </para>
   </sect1>
@@ -606,15 +606,15 @@
    <title>Etre &agrave; jour</title>
    <simpara>
     PHP, comme de nombreux syst&egrave;mes de grandes tailles, est constamment
-    test&eacute; et am&eacute;lior&eacute;. Chaque nouvelle version rassemble 
-    des modifications majeures et mineures, aussi bien pour renforcer la 
-    s&eacute;curit&eacute;, r&eacute;parer les probl&egrave;mes de conceptions 
-    de configuration, et d'autres points qui peuvent affecter la 
s&eacute;curit&eacute; 
+    test&eacute; et am&eacute;lior&eacute;. Chaque nouvelle version rassemble
+    des modifications majeures et mineures, aussi bien pour renforcer la
+    s&eacute;curit&eacute;, r&eacute;parer les probl&egrave;mes de conceptions
+    de configuration, et d'autres points qui peuvent affecter la 
+s&eacute;curit&eacute;
     globale et la stabilit&eacute; de votre syst&egrave;me.
    </simpara>
    <simpara>
-    Comme les autres langages de scripts syst&egrave;mes, la meilleure approche 
-    est de mettre &agrave; jour souvent PHP, et de rester &agrave; l'&eacute;coute 
+    Comme les autres langages de scripts syst&egrave;mes, la meilleure approche
+    est de mettre &agrave; jour souvent PHP, et de rester &agrave; l'&eacute;coute
     des derni&egrave;res versions et des modifications qu'elles apportent.
    </simpara>
   </sect1>
Index: phpdoc/fr/chapters/config.xml
diff -u phpdoc/fr/chapters/config.xml:1.7 phpdoc/fr/chapters/config.xml:1.8
--- phpdoc/fr/chapters/config.xml:1.7   Mon Jan 22 03:55:27 2001
+++ phpdoc/fr/chapters/config.xml       Tue Jan 23 02:35:06 2001
@@ -191,23 +191,23 @@
        <type>bool&eacute;en</type>
        </term>
        <listitem>
-       <para>
-Cette directive d&eacute;termine si les erreurs doivent &ecirc;tre affich&eacute;es 
&agrave; l'&eacute;cran
-au format HTML ou non.
-       </para>
+           <para>
+         Cette directive d&eacute;termine si les erreurs doivent &ecirc;tre 
+         affich&eacute;es &agrave; l'&eacute;cran au format HTML ou non.
+           </para>
        </listitem>
       </varlistentry>
       <varlistentry id="ini.doc-root">
        <term>
-       <parameter>doc_root</parameter>
-       <type>string</type>
+           <parameter>doc_root</parameter>
+           <type>string</type>
        </term>
        <listitem>
-       <para>
-        Le dossier racine de PHP. Utilis&eacute;e uniquement si elle est 
d&eacute;finie.
-Si PHP est configur&eacute; en <link linkend="ini.safe-mode">safe mode</link>,
-aucun fichier en dehors de ce dossier ne sera accessible.
-       </para>
+           <para>
+            Le dossier racine de PHP. Utilis&eacute;e uniquement si elle est 
+d&eacute;finie.
+         Si PHP est configur&eacute; en <link linkend="ini.safe-mode">safe 
+mode</link>,
+         aucun fichier en dehors de ce dossier ne sera accessible.
+           </para>
        </listitem>
       </varlistentry>
       <varlistentry id="ini.engine">
@@ -353,9 +353,9 @@
        <para>
         Sp&eacute;cifie une liste de dossier o&uacute; les fonctions 
<function>require</function>,
         <function>include</function> et fopen_with_path (NDtraducteur : cette fonction
-     semble avoir disparue) iront chercher les fichiers. Le format est le m&ecirc;me 
-     que celui de la variable d'environnement <envar>PATH</envar> : une liste de 
dossiers, 
-     s&eacute;par&eacute;s par des deux points (:) sous UNIX, et des points virgules 
(;), 
+     semble avoir disparue) iront chercher les fichiers. Le format est le m&ecirc;me
+     que celui de la variable d'environnement <envar>PATH</envar> : une liste de 
+dossiers,
+     s&eacute;par&eacute;s par des deux points (:) sous UNIX, et des points virgules 
+(;),
      sous Windows.
         <example>
          <title>UNIX include_path</title>
@@ -730,14 +730,17 @@
             locale &agrave; chaque serveur virtuel ou &agrave; chaque 
r&eacute;pertoire.
           </para>
           <para>
-       La principale raison qui pousse &agrave; d&eacute;sactiver le chargement 
dynamique est un
-           probl&egrave;me de s&eacute;curit&eacute;. Lorsque le chargement dynamique 
est activ&eacute;, il est
-           possible d'ignorer les directives "safe_mode" ou "open_basedir".
+       La principale raison qui pousse &agrave; d&eacute;sactiver le chargement 
+       dynamique est un probl&egrave;me de s&eacute;curit&eacute;. Lorsque le 
+       chargement dynamique est activ&eacute;, il est possible d'ignorer les 
+       directives <link linkend="ini.safe-mode">safe mode</link> 
+       ou "open_basedir".
           </para>
           <para>
        Par d&eacute;faut, il est possible d'utiliser le chargement dynamique, sauf
-       lorsque la directive "safe_mode" est activ&eacute;e. En effet, il est alors
-       impossible d'utiliser la fonction <function>dl</function>.
+       lorsque la directive <link linkend="ini.safe-mode">safe mode</link> est 
+       activ&eacute;e. En effet, il est alors impossible d'utiliser la fonction 
+       <function>dl</function>.
        </para>
       </listitem>
      </varlistentry>

Reply via email to