You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by lg...@apache.org on 2019/11/23 14:35:56 UTC

svn commit: r1870244 - in /httpd/httpd/branches/2.4.x/docs/manual: install.xml.fr sections.xml.fr suexec.xml.fr

Author: lgentis
Date: Sat Nov 23 14:35:56 2019
New Revision: 1870244

URL: http://svn.apache.org/viewvc?rev=1870244&view=rev
Log:
fr doc XML files updates.

Modified:
    httpd/httpd/branches/2.4.x/docs/manual/install.xml.fr
    httpd/httpd/branches/2.4.x/docs/manual/sections.xml.fr
    httpd/httpd/branches/2.4.x/docs/manual/suexec.xml.fr

Modified: httpd/httpd/branches/2.4.x/docs/manual/install.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/install.xml.fr?rev=1870244&r1=1870243&r2=1870244&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/install.xml.fr [utf-8] (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/install.xml.fr [utf-8] Sat Nov 23 14:35:56 2019
@@ -3,7 +3,7 @@
 <?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1824884 -->
+<!-- English Revision: 1869920 -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -43,7 +43,7 @@
     des projets Open Source .</p>
 
     <p>Si vous effectuez une mise à jour depuis une version mineure vers
-    la suivante (par exemple, 2.4.9 à 2.4.10), veuillez passer à la section
+    la suivante (par exemple, 2.4.8 à 2.4.9), veuillez passer à la section
     <a href="#upgrading">mise à jour</a>.</p>
 
 </summary>

Modified: httpd/httpd/branches/2.4.x/docs/manual/sections.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/sections.xml.fr?rev=1870244&r1=1870243&r2=1870244&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/sections.xml.fr [utf-8] (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/sections.xml.fr [utf-8] Sat Nov 23 14:35:56 2019
@@ -3,7 +3,7 @@
 <?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1838946 -->
+<!-- English Revision: 1869920 -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -335,7 +335,7 @@ href="expr.html">expression</a> et au se
 
 <highlight language="config">
 &lt;DirectoryMatch "^/var/www/combined/(?&lt;SITENAME&gt;[^/]+)"&gt;
-    require ldap-group "cn=%{env:MATCH_SITENAME},ou=combined,o=Example"
+    Require ldap-group "cn=%{env:MATCH_SITENAME},ou=combined,o=Example"
 &lt;/DirectoryMatch&gt;
 </highlight>
 

Modified: httpd/httpd/branches/2.4.x/docs/manual/suexec.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/suexec.xml.fr?rev=1870244&r1=1870243&r2=1870244&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/suexec.xml.fr [utf-8] (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/suexec.xml.fr [utf-8] Sat Nov 23 14:35:56 2019
@@ -1,9 +1,9 @@
-<?xml version="1.0" ?>
+<?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE manualpage SYSTEM "./style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1334033 -->
+<!-- English Revision: 1869920 -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -27,146 +27,146 @@
   <title>Support suEXEC</title>
 
   <summary>
-    <p>La fonctionnalit&eacute; <strong>suEXEC</strong> permet
-    l'ex&eacute;cution des programmes <strong>CGI</strong> et
+    <p>La fonctionnalité <strong>suEXEC</strong> permet
+    l'exécution des programmes <strong>CGI</strong> et
     <strong>SSI</strong> sous un utilisateur autre que celui sous
-    lequel s'ex&eacute;cute le serveur web qui appelle ces programmes.
-    Normalement, lorsqu'un programme CGI ou SSI est lanc&eacute;, il
-    s'ex&eacute;cute sous le m&ecirc;me utilisateur que celui du serveur web qui
+    lequel s'exécute le serveur web qui appelle ces programmes.
+    Normalement, lorsqu'un programme CGI ou SSI est lancé, il
+    s'exécute sous le même utilisateur que celui du serveur web qui
     l'appelle.</p>
 
-    <p>Utilis&eacute;e de mani&egrave;re appropri&eacute;e, cette fonctionnalit&eacute; peut
-    r&eacute;duire consid&eacute;rablement les risques de s&eacute;curit&eacute; encourus
-    lorsqu'on autorise les utilisateurs &agrave; d&eacute;velopper et faire
-    s'ex&eacute;cuter des programmes CGI ou SSI de leur cru. Cependant, mal
-    configur&eacute;, suEXEC peut causer de nombreux probl&egrave;mes et m&ecirc;me cr&eacute;er
-    de nouvelles failles dans la s&eacute;curit&eacute; de votre ordinateur. Si
-    vous n'&ecirc;tes pas familier avec la gestion des programmes
-    <em>setuid root</em> et les risques de s&eacute;curit&eacute; qu'ils comportent,
+    <p>Utilisée de manière appropriée, cette fonctionnalité peut
+    réduire considérablement les risques de sécurité encourus
+    lorsqu'on autorise les utilisateurs à développer et faire
+    s'exécuter des programmes CGI ou SSI de leur cru. Cependant, mal
+    configuré, suEXEC peut causer de nombreux problèmes et même créer
+    de nouvelles failles dans la sécurité de votre ordinateur. Si
+    vous n'êtes pas familier avec la gestion des programmes
+    <em>setuid root</em> et les risques de sécurité qu'ils comportent,
     nous vous recommandons vivement de ne pas tenter
     d'utiliser suEXEC.</p>
   </summary>
 
 <section id="before"><title>Avant de commencer</title>
 
-    <p>Avant de foncer t&ecirc;te baiss&eacute;e dans la lecture de ce document,
-    vous devez tenir compte de certaines hypoth&egrave;ses concernant vous-m&ecirc;me
+    <p>Avant de foncer tête baissée dans la lecture de ce document,
+    vous devez tenir compte de certaines hypothèses concernant vous-même
     et l'environnement dans lequel vous allez utiliser suexec.</p>
 
-    <p>Premi&egrave;rement, vous devez utiliser un syst&egrave;me d'exploitation
-    UNIX ou d&eacute;riv&eacute;, capable d'effectuer des op&eacute;rations
+    <p>Premièrement, vous devez utiliser un système d'exploitation
+    UNIX ou dérivé, capable d'effectuer des opérations
     <strong>setuid</strong> et <strong>setgid</strong>. Tous les
-    exemples de commande sont donn&eacute;s en cons&eacute;quence. D'autres
-    plates-formes, m&ecirc;me si elles supportent suEXEC, peuvent
-    avoir une configuration diff&eacute;rente.</p>
-
-    <p>Deuxi&egrave;mement, vous devez &ecirc;tre familier avec les concepts de base
-    relatifs &agrave; la s&eacute;curit&eacute; de votre ordinateur et son administration.
-    Ceci implique la compr&eacute;hension des op&eacute;rations
-    <strong>setuid/setgid</strong> et des diff&eacute;rents effets qu'elles
-    peuvent produire sur votre syst&egrave;me et son niveau de s&eacute;curit&eacute;.</p>
-
-    <p>Troisi&egrave;mement, vous devez utiliser une version
-    <strong>non modifi&eacute;e</strong> du code de suEXEC. L'ensemble du
-    code de suEXEC a &eacute;t&eacute; scrut&eacute; et test&eacute; avec soin par les d&eacute;veloppeurs
-    et de nombreux b&ecirc;ta testeurs. Toutes les pr&eacute;cautions ont &eacute;t&eacute; prises
-    pour s'assurer d'une base s&ucirc;re de code non seulement simple, mais
-    aussi solide. La modification de ce code peut causer des probl&egrave;mes
-    inattendus et de nouveaux risques de s&eacute;curit&eacute;. Il est
-    <strong>vivement</strong> recommand&eacute; de ne pas modifier le code de
-    suEXEC, &agrave; moins que vous ne soyez un programmeur sp&eacute;cialiste des
-    particularit&eacute;s li&eacute;es &agrave; la s&eacute;curit&eacute;, et souhaitez partager votre
-    travail avec l'&eacute;quipe de d&eacute;veloppement du serveur HTTP Apache afin
+    exemples de commande sont donnés en conséquence. D'autres
+    plates-formes, même si elles supportent suEXEC, peuvent
+    avoir une configuration différente.</p>
+
+    <p>Deuxièmement, vous devez être familier avec les concepts de base
+    relatifs à la sécurité de votre ordinateur et son administration.
+    Ceci implique la compréhension des opérations
+    <strong>setuid/setgid</strong> et des différents effets qu'elles
+    peuvent produire sur votre système et son niveau de sécurité.</p>
+
+    <p>Troisièmement, vous devez utiliser une version
+    <strong>non modifiée</strong> du code de suEXEC. L'ensemble du
+    code de suEXEC a été scruté et testé avec soin par les développeurs
+    et de nombreux bêta testeurs. Toutes les précautions ont été prises
+    pour s'assurer d'une base sûre de code non seulement simple, mais
+    aussi solide. La modification de ce code peut causer des problèmes
+    inattendus et de nouveaux risques de sécurité. Il est
+    <strong>vivement</strong> recommandé de ne pas modifier le code de
+    suEXEC, à moins que vous ne soyez un programmeur spécialiste des
+    particularités liées à la sécurité, et souhaitez partager votre
+    travail avec l'équipe de développement du serveur HTTP Apache afin
     de pouvoir en discuter.</p>
 
-    <p>Quatri&egrave;mement et derni&egrave;rement, l'&eacute;quipe de d&eacute;veloppement du
-    serveur HTTP Apache a d&eacute;cid&eacute; de ne
-    <strong>PAS</strong> inclure suEXEC dans l'installation par d&eacute;faut
+    <p>Quatrièmement et dernièrement, l'équipe de développement du
+    serveur HTTP Apache a décidé de ne
+    <strong>PAS</strong> inclure suEXEC dans l'installation par défaut
     d'Apache httpd. Pour pouvoir mettre en oeuvre suEXEC, l'administrateur
-    doit porter la plus grande attention aux d&eacute;tails. Apr&egrave;s avoir bien
-    r&eacute;fl&eacute;chi aux diff&eacute;rents points de la configuration de suEXEC,
-    l'administrateur peut l'installer selon les m&eacute;thodes classiques.
-    Les valeurs des param&egrave;tres de configuration doivent &ecirc;tre
-    d&eacute;termin&eacute;es et sp&eacute;cifi&eacute;es avec soin par l'administrateur, afin de
-    maintenir la s&eacute;curit&eacute; du syst&egrave;me de mani&egrave;re appropri&eacute;e lors de
-    l'utilisation de la fonctionnalit&eacute; suEXEC. C'est par le biais de
-    ce processus minutieux que nous esp&eacute;rons r&eacute;server
+    doit porter la plus grande attention aux détails. Après avoir bien
+    réfléchi aux différents points de la configuration de suEXEC,
+    l'administrateur peut l'installer selon les méthodes classiques.
+    Les valeurs des paramètres de configuration doivent être
+    déterminées et spécifiées avec soin par l'administrateur, afin de
+    maintenir la sécurité du système de manière appropriée lors de
+    l'utilisation de la fonctionnalité suEXEC. C'est par le biais de
+    ce processus minutieux que nous espérons réserver
     l'installation de suEXEC aux administrateurs prudents et
-    suffisamment d&eacute;termin&eacute;s &agrave; vouloir l'utiliser.</p>
+    suffisamment déterminés à vouloir l'utiliser.</p>
 
-    <p>Vous &ecirc;tes encore avec nous ? Oui ? Bien.
+    <p>Vous êtes encore avec nous ? Oui ? Bien.
     Alors nous pouvons continuer !</p>
 </section>
 
-<section id="model"><title>Mod&egrave;le de s&eacute;curit&eacute; de suEXEC</title>
+<section id="model"><title>Modèle de sécurité de suEXEC</title>
 
     <p>Avant d'installer et configurer suEXEC, nous allons tout d'abord
-    d&eacute;crire le mod&egrave;le de s&eacute;curit&eacute; que vous &ecirc;tes sur le point
-    d'impl&eacute;menter. Vous devriez ainsi mieux comprendre ce qui se passe
-    vraiment &agrave; l'int&eacute;rieur de suEXEC et quelles pr&eacute;cautions ont &eacute;t&eacute;
-    prises pour pr&eacute;server la s&eacute;curit&eacute; de votre syst&egrave;me.</p>
-
-    <p><strong>suEXEC</strong> est bas&eacute; sur un programme "conteneur"
-    (wrapper) setuid qui est appel&eacute; par le serveur HTTP Apache principal.
-    Ce conteneur est appel&eacute; quand une requ&ecirc;te HTTP concerne
+    décrire le modèle de sécurité que vous êtes sur le point
+    d'implémenter. Vous devriez ainsi mieux comprendre ce qui se passe
+    vraiment à l'intérieur de suEXEC et quelles précautions ont été
+    prises pour préserver la sécurité de votre système.</p>
+
+    <p><strong>suEXEC</strong> est basé sur un programme "conteneur"
+    (wrapper) setuid qui est appelé par le serveur HTTP Apache principal.
+    Ce conteneur est appelé quand une requête HTTP concerne
     un programme CGI ou SSI que l'administrateur
-    a d&eacute;cid&eacute; de faire s'ex&eacute;cuter
+    a décidé de faire s'exécuter
     sous un utilisateur autre que celui du serveur principal.
-    Lorsqu'il re&ccedil;oit une telle requ&ecirc;te, Apache httpd fournit au conteneur
+    Lorsqu'il reçoit une telle requête, Apache httpd fournit au conteneur
     suEXEC le nom du programme, ainsi que les identifiants utilisateur
-    et groupe sous lesquels le programme doit s'ex&eacute;cuter.</p>
+    et groupe sous lesquels le programme doit s'exécuter.</p>
 
-    <p>Le conteneur effectue ensuite les v&eacute;rifications suivantes afin
-    de d&eacute;terminer la r&eacute;ussite ou l'&eacute;chec du processus -- si une seule
-    de ces conditions n'est pas v&eacute;rifi&eacute;e, le programme journalise
+    <p>Le conteneur effectue ensuite les vérifications suivantes afin
+    de déterminer la réussite ou l'échec du processus -- si une seule
+    de ces conditions n'est pas vérifiée, le programme journalise
     l'erreur et se termine en retournant un code d'erreur, sinon il
     continue :</p>
 
     <ol>
       <li>
-        <strong>L'utilisateur qui ex&eacute;cute le conteneur est-il un
-	utilisateur valide de ce syst&egrave;me ?</strong>
+        <strong>L'utilisateur qui exécute le conteneur est-il un
+	utilisateur valide de ce système ?</strong>
 
         <p class="indent">
-          Ceci permet de s'assurer que l'utilisateur qui ex&eacute;cute le
-	  conteneur est vraiment un utilisateur appartenant au syst&egrave;me.
+          Ceci permet de s'assurer que l'utilisateur qui exécute le
+	  conteneur est vraiment un utilisateur appartenant au système.
         </p>
      </li>
 
      <li>
-        <strong>Le conteneur a-t-il &eacute;t&eacute; appel&eacute; avec un nombre
+        <strong>Le conteneur a-t-il été appelé avec un nombre
 	d'arguments correct ?</strong>
 
         <p class="indent">
-          Le conteneur ne s'ex&eacute;cutera que si on lui fournit un nombre
+          Le conteneur ne s'exécutera que si on lui fournit un nombre
 	  d'arguments correct. Le serveur HTTP apache sait quel est le
-	  bon format des arguments. Si le conteneur ne re&ccedil;oit pas un
-	  nombre d'arguments correct, soit il a &eacute;t&eacute; modifi&eacute;,
+	  bon format des arguments. Si le conteneur ne reçoit pas un
+	  nombre d'arguments correct, soit il a été modifié,
 	  soit quelque chose ne va pas dans la portion suEXEC de
 	  votre binaire Apache httpd.
         </p>
       </li>
 
       <li>
-        <strong>Cet utilisateur valide est-il autoris&eacute; &agrave; ex&eacute;cuter le
+        <strong>Cet utilisateur valide est-il autorisé à exécuter le
 	conteneur ?</strong>
 
         <p class="indent">
-          Cet utilisateur est-il celui autoris&eacute; &agrave; ex&eacute;cuter le
+          Cet utilisateur est-il celui autorisé à exécuter le
 	  conteneur ? Un seul utilisateur (celui d'Apache) est
-	  autoris&eacute; &agrave; ex&eacute;cuter ce programme.
+	  autorisé à exécuter ce programme.
         </p>
       </li>
 
       <li>
         <strong>Le chemin du programme CGI ou SSI cible est-il
-	non s&ucirc;r ?</strong>
+	non sûr ?</strong>
 
         <p class="indent">
-          Le chemin du programme CGI ou SSI cible d&eacute;bute-t-il par un
-	  '/' ou contient-il une r&eacute;f&eacute;rence arri&egrave;re '..' ? Ceci est
+          Le chemin du programme CGI ou SSI cible débute-t-il par un
+	  '/' ou contient-il une référence arrière '..' ? Ceci est
 	  interdit ; le programme CGI ou SSI cible doit se trouver dans
-	  la hi&eacute;rarchie de la racine des documents de suEXEC (voir
+	  la hiérarchie de la racine des documents de suEXEC (voir
 	  <code>--with-suexec-docroot=<em>DIR</em></code> ci-dessous).
         </p>
       </li>
@@ -193,22 +193,22 @@
 
 
         <p class="indent">
-          suEXEc ne permet pas &agrave;
-	  <code><em>root</em></code> d'ex&eacute;cuter des programmes CGI/SSI.
+          suEXEc ne permet pas à
+	  <code><em>root</em></code> d'exécuter des programmes CGI/SSI.
         </p>
       </li>
 
       <li>
-        <strong>Le num&eacute;ro de l'identifiant de l'utilisateur cible
-	est-il <em>SUPERIEUR</em> au num&eacute;ro d'identifiant
+        <strong>Le numéro de l'identifiant de l'utilisateur cible
+	est-il <em>SUPERIEUR</em> au numéro d'identifiant
 	minimum ?</strong>
 
         <p class="indent">
-          Le num&eacute;ro d'identifiant utilisateur minimum est d&eacute;fini &agrave;
-	  l'ex&eacute;cution du script configure. Ceci vous permet de d&eacute;finir
-	  le num&eacute;ro d'identifiant utilisateur le plus bas qui sera
-	  autoris&eacute; &agrave; &eacute;x&eacute;cuter des programmes CGI/SSI. En particulier,
-	  cela permet d'&eacute;carter les comptes syst&egrave;me.
+          Le numéro d'identifiant utilisateur minimum est défini à
+	  l'exécution du script configure. Ceci vous permet de définir
+	  le numéro d'identifiant utilisateur le plus bas qui sera
+	  autorisé à éxécuter des programmes CGI/SSI. En particulier,
+	  cela permet d'écarter les comptes système.
         </p>
       </li>
 
@@ -218,38 +218,38 @@
 
         <p class="indent">
           Actuellement, suEXEC ne permet pas au groupe
-	  <code><em>root</em></code> d'ex&eacute;cuter des programmes CGI/SSI.
+	  <code><em>root</em></code> d'exécuter des programmes CGI/SSI.
         </p>
       </li>
 
       <li>
-        <strong> Le num&eacute;ro d'identifiant du groupe cible est-il
-	<em>SUPERIEUR</em> au num&eacute;ro d'identifiant minimum ?</strong>
+        <strong> Le numéro d'identifiant du groupe cible est-il
+	<em>SUPERIEUR</em> au numéro d'identifiant minimum ?</strong>
 
         <p class="indent">
-          Le num&eacute;ro d'identifiant de groupe minimum est sp&eacute;cifi&eacute; lors
-	  de l'ex&eacute;cution du script configure. Ceci vous permet de
-	  d&eacute;finir l'identifiant de groupe le plus bas possible qui sera
-	  autoris&eacute; &agrave; ex&eacute;cuter des programmes CGI/SSI, et est
-	  particuli&egrave;rement utile pour &eacute;carter les groupes "syst&egrave;me".
+          Le numéro d'identifiant de groupe minimum est spécifié lors
+	  de l'exécution du script configure. Ceci vous permet de
+	  définir l'identifiant de groupe le plus bas possible qui sera
+	  autorisé à exécuter des programmes CGI/SSI, et est
+	  particulièrement utile pour écarter les groupes "système".
         </p>
       </li>
 
       <li>
-        <strong>Le conteneur peut-il obtenir avec succ&egrave;s l'identit&eacute;
+        <strong>Le conteneur peut-il obtenir avec succès l'identité
 	des utilisateur et groupe cibles ?</strong>
 
         <p class="indent">
-          C'est ici que le programme obtient l'identit&eacute; des utilisateur
-	  et groupe cibles via des appels &agrave; setuid et setgid. De m&ecirc;me,
-	  la liste des acc&egrave;s groupe est initialis&eacute;e avec tous les
+          C'est ici que le programme obtient l'identité des utilisateur
+	  et groupe cibles via des appels à setuid et setgid. De même,
+	  la liste des accès groupe est initialisée avec tous les
 	  groupes auxquels l'utilisateur cible appartient.
         </p>
       </li>
 
       <li>
-        <strong>Peut-on se positionner dans le r&eacute;pertoire dans dequel
-	sont situ&eacute;s les programmes CGI/SSI ?</strong>
+        <strong>Peut-on se positionner dans le répertoire dans dequel
+	sont situés les programmes CGI/SSI ?</strong>
 
         <p class="indent">
           S'il n'existe pas, il ne peut pas contenir de fichier. Et si
@@ -259,29 +259,29 @@
       </li>
 
       <li>
-        <strong>Le r&eacute;pertoire est-il dans l'espace web
+        <strong>Le répertoire est-il dans l'espace web
 	de httpd ?</strong>
 
         <p class="indent">
-          Si la requ&ecirc;te concerne une portion de la racine du serveur,
-	  le r&eacute;pertoire demand&eacute; est-il dans la hi&eacute;rarchie de la racine
-	  des documents de suEXEC ? Si la requ&ecirc;te concerne un
+          Si la requête concerne une portion de la racine du serveur,
+	  le répertoire demandé est-il dans la hiérarchie de la racine
+	  des documents de suEXEC ? Si la requête concerne un
 	 <directive module="mod_userdir"
-          >UserDir</directive>, le r&eacute;pertoire demand&eacute; est-il dans
-	  la hi&eacute;rarchie du r&eacute;pertoire d&eacute;fini comme le r&eacute;pertoire
+          >UserDir</directive>, le répertoire demandé est-il dans
+	  la hiérarchie du répertoire défini comme le répertoire
 	  utilisateur de suEXEC (voir les
 	  <a href="#install">options de configuration de suEXEC</a>) ?
         </p>
       </li>
 
       <li>
-        <strong>L'&eacute;criture dans le r&eacute;pertoire est-elle interdite pour
-	un utilisateur autre que le propri&eacute;taire </strong>
+        <strong>L'écriture dans le répertoire est-elle interdite pour
+	un utilisateur autre que le propriétaire </strong>
 
         <p class="indent">
-          Le r&eacute;pertoire ne doit pas &ecirc;tre ouvert aux autres
-	  utilisateurs ; seul l'utilisateur propri&eacute;taire doit pouvoir
-	  modifier le contenu du r&eacute;pertoire.
+          Le répertoire ne doit pas être ouvert aux autres
+	  utilisateurs ; seul l'utilisateur propriétaire doit pouvoir
+	  modifier le contenu du répertoire.
         </p>
       </li>
 
@@ -289,17 +289,17 @@
         <strong>Le programme CGI/SSI cible existe-t-il ?</strong>
 
         <p class="indent">
-          S'il n'existe pas, il ne peut pas &ecirc;tre ex&eacute;cut&eacute;.
+          S'il n'existe pas, il ne peut pas être exécuté.
         </p>
       </li>
 
       <li>
-        <strong>Les utilisateurs autres que le propri&eacute;taire n'ont-ils
-	<em>PAS</em> de droits en &eacute;criture sur le programme
+        <strong>Les utilisateurs autres que le propriétaire n'ont-ils
+	<em>PAS</em> de droits en écriture sur le programme
 	CGI/SSI ?</strong>
 
         <p class="indent">
-          Les utilisateurs autres que le propri&eacute;taire ne doivent pas
+          Les utilisateurs autres que le propriétaire ne doivent pas
 	  pouvoir modifier le programme CGI/SSI.
         </p>
       </li>
@@ -309,57 +309,57 @@
 	setgid ?</strong>
 
         <p class="indent">
-          Les programmes cibles ne doivent pas pouvoir modifier &agrave;
+          Les programmes cibles ne doivent pas pouvoir modifier à
 	  nouveau les identifiants utilisateur/groupe.
         </p>
       </li>
 
       <li>
-        <strong>Le couple utilisateur/groupe cible est-il le m&ecirc;me que
+        <strong>Le couple utilisateur/groupe cible est-il le même que
 	celui du programme ?</strong>
 
         <p class="indent">
-          L'utilisateur est-il le propri&eacute;taire du fichier ?
+          L'utilisateur est-il le propriétaire du fichier ?
         </p>
       </li>
 
       <li>
-        <strong>Peut-on nettoyer avec succ&egrave;s l'environnement des
-	processus afin de garantir la s&ucirc;ret&eacute; des op&eacute;rations ?</strong>
+        <strong>Peut-on nettoyer avec succès l'environnement des
+	processus afin de garantir la sûreté des opérations ?</strong>
 
         <p class="indent">
-          suExec nettoie l'environnement des processus en &eacute;tablissant
-	  un chemin d'ex&eacute;cution s&ucirc;r (d&eacute;fini lors de la configuration),
+          suExec nettoie l'environnement des processus en établissant
+	  un chemin d'exécution sûr (défini lors de la configuration),
 	  et en ne passant que les variables dont les noms font partie
-	  de la liste de l'environnement s&ucirc;r (cr&eacute;&eacute;e de m&ecirc;me lors de la
+	  de la liste de l'environnement sûr (créée de même lors de la
 	  configuration).
         </p>
       </li>
 
       <li>
-        <strong>Le conteneur peut-il avec succ&egrave;s se substituer au
-	programme CGI/SSI cible et s'ex&eacute;cuter ?</strong>
+        <strong>Le conteneur peut-il avec succès se substituer au
+	programme CGI/SSI cible et s'exécuter ?</strong>
 
         <p class="indent">
-          C'est l&agrave; o&ugrave; l'ex&eacute;cution de suEXEC s'arr&ecirc;te et o&ugrave; commence
+          C'est là où l'exécution de suEXEC s'arrête et où commence
 	  celle du programme CGI/ssi cible.
         </p>
       </li>
     </ol>
 
-    <p>Ce sont les op&eacute;rations standards effectu&eacute;es par le mod&egrave;le de
-    s&eacute;curit&eacute; du conteneur suEXEC. Il peut para&icirc;tre strict et est
+    <p>Ce sont les opérations standards effectuées par le modèle de
+    sécurité du conteneur suEXEC. Il peut paraître strict et est
     susceptible d'imposer de nouvelles limitations et orientations
-    dans la conception des programmes CGI/SSI, mais il a &eacute;t&eacute; d&eacute;velopp&eacute;
-    avec le plus grand soin, &eacute;tape par &eacute;tape, en se focalisant sur
-    la s&eacute;curit&eacute;.</p>
-
-    <p>Pour plus d'informations sur la mesure dans laquelle ce mod&egrave;le
-    de s&eacute;curit&eacute; peut limiter vos possibilit&eacute;s au regard de la
-    configuration du serveur, ainsi que les risques de s&eacute;curit&eacute; qui
-    peuvent &ecirc;tre &eacute;vit&eacute;s gr&acirc;ce &agrave; une configuration appropri&eacute;e de suEXEC,
-    se r&eacute;f&eacute;rer &agrave; la section <a
-    href="#jabberwock">"Avis &agrave; la population !"</a> de ce document.</p>
+    dans la conception des programmes CGI/SSI, mais il a été développé
+    avec le plus grand soin, étape par étape, en se focalisant sur
+    la sécurité.</p>
+
+    <p>Pour plus d'informations sur la mesure dans laquelle ce modèle
+    de sécurité peut limiter vos possibilités au regard de la
+    configuration du serveur, ainsi que les risques de sécurité qui
+    peuvent être évités grâce à une configuration appropriée de suEXEC,
+    se référer à la section <a
+    href="#jabberwock">"Avis à la population !"</a> de ce document.</p>
 </section>
 
 <section id="install"><title>Configurer et installer suEXEC</title>
@@ -372,142 +372,142 @@
     <dl>
       <dt><code>--enable-suexec</code></dt>
 
-      <dd>Cette option active la fonctionnalit&eacute; suEXEC qui n'est
-      jamais install&eacute;e ou activ&eacute;e par d&eacute;faut. Au moins une option
+      <dd>Cette option active la fonctionnalité suEXEC qui n'est
+      jamais installée ou activée par défaut. Au moins une option
       <code>--with-suexec-xxxxx</code> doit accompagner l'option
       <code>--enable-suexec</code> pour qu'APACI (l'utilitaire de
       configuration de la compilation d'Apache) accepte votre demande
-      d'utilisation de la fonctionnalit&eacute; suEXEC.</dd>
+      d'utilisation de la fonctionnalité suEXEC.</dd>
 
       <dt><code>--with-suexec-bin=<em>PATH</em></code></dt>
 
-      <dd>Le chemin du binaire <code>suexec</code> doit &ecirc;tre cod&eacute; en
-      dur dans le serveur pour des raisons de s&eacute;curit&eacute;. Cette option
-      vous permet de modifier le chemin par d&eacute;faut.
+      <dd>Le chemin du binaire <code>suexec</code> doit être codé en
+      dur dans le serveur pour des raisons de sécurité. Cette option
+      vous permet de modifier le chemin par défaut.
       <em>Par exemple</em>
       <code>--with-suexec-bin=/usr/sbin/suexec</code></dd>
 
       <dt><code>--with-suexec-caller=<em>UID</em></code></dt>
 
       <dd>L'<a href="mod/mpm_common.html#user">utilisateur</a> sous
-      lequel httpd s'ex&eacute;cute habituellement. C'est le seul utilisateur
-      autoris&eacute; &agrave; ex&eacute;cuter le wrapper suEXEC.</dd>
+      lequel httpd s'exécute habituellement. C'est le seul utilisateur
+      autorisé à exécuter le wrapper suEXEC.</dd>
 
       <dt><code>--with-suexec-userdir=<em>DIR</em></code></dt>
 
-      <dd>Cette option d&eacute;finit le sous-r&eacute;pertoire de la hi&eacute;rarchie des
-      r&eacute;pertoires utilisateurs dans lequel l'utilisation
-      de suEXEC sera autoris&eacute;e. Tous les ex&eacute;cutables situ&eacute;s dans ce
-      r&eacute;pertoire seront ex&eacute;cutables par suEXEC sous l'utilisateur
-      cible ; ces programmes doivent donc &ecirc;tre s&ucirc;rs. Si vous utilisez
+      <dd>Cette option définit le sous-répertoire de la hiérarchie des
+      répertoires utilisateurs dans lequel l'utilisation
+      de suEXEC sera autorisée. Tous les exécutables situés dans ce
+      répertoire seront exécutables par suEXEC sous l'utilisateur
+      cible ; ces programmes doivent donc être sûrs. Si vous utilisez
       une directive <directive module="mod_userdir">UserDir</directive>
-      "simple" (c'est &agrave; dire ne contenant pas de
+      "simple" (c'est à dire ne contenant pas de
       "*"), l'option --with-suexec-userdir
-      devra contenir la m&ecirc;me valeur. SuEXEC ne fonctionnera pas
+      devra contenir la même valeur. SuEXEC ne fonctionnera pas
       correctement si la directive <directive
       module="mod_userdir">UserDir</directive> contient une valeur
-      diff&eacute;rente du r&eacute;pertoire home de l'utilisateur tel qu'il est
-      d&eacute;fini dans le fichier <code>passwd</code>. la valeur par d&eacute;faut
+      différente du répertoire home de l'utilisateur tel qu'il est
+      défini dans le fichier <code>passwd</code>. la valeur par défaut
       est "<code>public_html</code>".<br />
-      Si vous avez plusieurs h&ocirc;tes virtuels avec une directive
-      <directive module="mod_userdir">UserDir</directive> diff&eacute;rente
+      Si vous avez plusieurs hôtes virtuels avec une directive
+      <directive module="mod_userdir">UserDir</directive> différente
       pour chacun d'entre eux, vous devrez faire en sorte que chaque
-      UserDir poss&egrave;de un r&eacute;pertoire parent commun ; donnez alors &agrave;
+      UserDir possède un répertoire parent commun ; donnez alors à
       l'option --with-suexec-userdir le nom
-      de ce r&eacute;pertoire commun. <strong>Si tout ceci n'est pas d&eacute;fini
-      correctement, les requ&ecirc;tes CGI "~userdir" ne fonctionneront
+      de ce répertoire commun. <strong>Si tout ceci n'est pas défini
+      correctement, les requêtes CGI "~userdir" ne fonctionneront
       pas !</strong></dd>
 
       <dt><code>--with-suexec-docroot=<em>DIR</em></code></dt>
 
       <dd>Cette option fonctionne comme la directive DocumentRoot pour
-      httpd. Il s'agit de la seule hi&eacute;rarchie (en dehors des directives
+      httpd. Il s'agit de la seule hiérarchie (en dehors des directives
       <directive module="mod_userdir"
-      >UserDir</directive>) dans laquelle la fonctionnalit&eacute; suEXEC
-      pourra &ecirc;tre utilis&eacute;e. La valeur par d&eacute;faut est la valeur de
-      <code>--datadir</code> accompagn&eacute;e du suffixe
+      >UserDir</directive>) dans laquelle la fonctionnalité suEXEC
+      pourra être utilisée. La valeur par défaut est la valeur de
+      <code>--datadir</code> accompagnée du suffixe
       "<code>/htdocs</code>" ;
-      <em>Par exemple</em>, si vous ex&eacute;cutez configure avec
+      <em>Par exemple</em>, si vous exécutez configure avec
       "<code>--datadir=/home/apache</code>", la valeur
-      "<code>/home/apache/htdocs</code>" sera utilis&eacute;e par d&eacute;faut comme
+      "<code>/home/apache/htdocs</code>" sera utilisée par défaut comme
       racine des documents pour le conteneur suEXEC.</dd>
 
       <dt><code>--with-suexec-uidmin=<em>UID</em></code></dt>
 
-      <dd>Cette option d&eacute;finit l'identifiant utilisateur le plus bas
-      avec lequel un utilisateur pourra &ecirc;tre la cible de
+      <dd>Cette option définit l'identifiant utilisateur le plus bas
+      avec lequel un utilisateur pourra être la cible de
       suEXEC. 500 ou 100 sont des valeurs courantes sur la plupart des
-      syst&egrave;mes. la valeur par d&eacute;faut est 100.</dd>
+      systèmes. la valeur par défaut est 100.</dd>
 
       <dt><code>--with-suexec-gidmin=<em>GID</em></code></dt>
 
-      <dd>Cette option d&eacute;finit l'identifiant de groupe le plus bas
-      avec lequel un utilisateur pourra &ecirc;tre la cible de
+      <dd>Cette option définit l'identifiant de groupe le plus bas
+      avec lequel un utilisateur pourra être la cible de
       suEXEC. 100 est une valeur courante sur la plupart des
-      syst&egrave;mes et est par cons&eacute;quent la valeur par d&eacute;faut.</dd>
+      systèmes et est par conséquent la valeur par défaut.</dd>
 
       <dt><code>--with-suexec-logfile=<em>FILE</em></code></dt>
 
-      <dd>Cette option permet de d&eacute;finir le fichier dans lequel
-      toutes les transactions et erreurs de suEXEC seront journalis&eacute;es
-      (&agrave; des fins d'analyse ou de d&eacute;bogage). Par d&eacute;faut, le fichier
+      <dd>Cette option permet de définir le fichier dans lequel
+      toutes les transactions et erreurs de suEXEC seront journalisées
+      (à des fins d'analyse ou de débogage). Par défaut, le fichier
       journal se nomme "<code>suexec_log</code>" et se trouve dans votre
-      r&eacute;pertoire standard des fichiers journaux d&eacute;fini par
+      répertoire standard des fichiers journaux défini par
       <code>--logfiledir</code></dd>
 
       <dt><code>--with-suexec-safepath=<em>PATH</em></code></dt>
 
-      <dd>Cette option permet de d&eacute;finir une variable d'environnement
-      PATH s&ucirc;re &agrave; passer aux ex&eacute;cutables CGI. La valeur par d&eacute;faut
+      <dd>Cette option permet de définir une variable d'environnement
+      PATH sûre à passer aux exécutables CGI. La valeur par défaut
       est "<code>/usr/local/bin:/usr/bin:/bin</code>".</dd>
     </dl>
 
     <section>
       <title>Compilation et installation du conteneur suEXEC</title>
 
-    <p>Si vous avez activ&eacute; la fonctionnalit&eacute; suEXEC &agrave; l'aide de
+    <p>Si vous avez activé la fonctionnalité suEXEC à l'aide de
      l'option <code>--enable-suexec</code>, le binaire
-     <code>suexec</code> sera automatiquement construit (en m&ecirc;me temps
-     que httpd) lorsque vous ex&eacute;cuterez la commande
+     <code>suexec</code> sera automatiquement construit (en même temps
+     que httpd) lorsque vous exécuterez la commande
      <code>make</code>.</p>
 
-     <p>Lorsque tous les composants auront &eacute;t&eacute; construits, vous pourrez
-     ex&eacute;cuter la commande <code>make install</code> afin de les
-     installer. Le binaire <code>suexec</code> sera install&eacute; dans le
-     r&eacute;pertoire d&eacute;fini &agrave; l'aide de l'option <code>--sbindir</code>. La
-     localisation par d&eacute;faut est "/usr/local/apache2/bin/suexec".</p>
+     <p>Lorsque tous les composants auront été construits, vous pourrez
+     exécuter la commande <code>make install</code> afin de les
+     installer. Le binaire <code>suexec</code> sera installé dans le
+     répertoire défini à l'aide de l'option <code>--sbindir</code>. La
+     localisation par défaut est "/usr/local/apache2/bin/suexec".</p>
      <p>Veuillez noter que vous aurez besoin des
-     <strong><em>privil&egrave;ges root</em></strong> pour passer l'&eacute;tape de
+     <strong><em>privilèges root</em></strong> pour passer l'étape de
      l'installation. Pour que le conteneur puisse changer
-     l'identifiant utilisateur, il doit avoir comme propri&eacute;taire
+     l'identifiant utilisateur, il doit avoir comme propriétaire
      <code><em>root</em></code>, et les droits du fichier doivent
-     inclure le bit d'ex&eacute;cution setuserid.</p>
+     inclure le bit d'exécution setuserid.</p>
    </section>
 
    <section>
 	<title>>Mise en place de permissions pour
-    parano&iuml;aque</title>
-    <p>Bien que le conteneur suEXEC v&eacute;rifie que l'utilisateur qui
-    l'appelle correspond bien &agrave; l'utilisateur sp&eacute;cifi&eacute; &agrave; l'aide de
+    paranoïaque</title>
+    <p>Bien que le conteneur suEXEC vérifie que l'utilisateur qui
+    l'appelle correspond bien à l'utilisateur spécifié à l'aide de
     l'option <code>--with-suexec-caller</code> du programme
     <program>configure</program>, il subsiste toujours le risque qu'un
-    appel syst&egrave;me ou une biblioth&egrave;que fasse appel &agrave; suEXEC avant que
-    cette v&eacute;rification ne soit exploitable sur votre syst&egrave;me. Pour
-    tenir compte de ceci, et parce que c'est en g&eacute;n&eacute;ral la meilleure
-    pratique, vous devez utiliser les permissions du syst&egrave;me de
+    appel système ou une bibliothèque fasse appel à suEXEC avant que
+    cette vérification ne soit exploitable sur votre système. Pour
+    tenir compte de ceci, et parce que c'est en général la meilleure
+    pratique, vous devez utiliser les permissions du système de
     fichiers afin de vous assurer que seul le groupe sous lequel
-    s'ex&eacute;cute httpd puisse faire appel &agrave; suEXEC.</p>
+    s'exécute httpd puisse faire appel à suEXEC.</p>
 
-    <p>Si, par exemple, votre serveur web est configur&eacute; pour
-    s'ex&eacute;cuter en tant que :</p>
+    <p>Si, par exemple, votre serveur web est configuré pour
+    s'exécuter en tant que :</p>
 
 <highlight language="config">
 User www
 Group webgroup
       </highlight>
 
-    <p>et <program>suexec</program> se trouve &agrave;
-    "/usr/local/apache2/bin/suexec", vous devez ex&eacute;cuter les
+    <p>et <program>suexec</program> se trouve à
+    "/usr/local/apache2/bin/suexec", vous devez exécuter les
     commandes</p>
 
 <example>
@@ -516,115 +516,113 @@ Group webgroup
 </example>
 
     <p>Ceci permet de s'assurer que seul le groupe sous lequel httpd
-    s'ex&eacute;cute (ici webgroup) puisse faire appel au conteneur
+    s'exécute (ici webgroup) puisse faire appel au conteneur
     suEXEC.</p>
   </section>
 </section>
 
-<section id="enable"><title>Activation et d&eacute;sactivation
+<section id="enable"><title>Activation et désactivation
 de suEXEC</title>
 
-    <p>Au d&eacute;marrage, httpd v&eacute;rifie la pr&eacute;sence du fichier
-    <program>suexec</program> dans le r&eacute;pertoire d&eacute;fini par
+    <p>Au démarrage, httpd vérifie la présence du fichier
+    <program>suexec</program> dans le répertoire défini par
     l'option <code>--sbindir</code> du script configure (le
-    r&eacute;pertoire par d&eacute;faut est "/usr/local/apache/sbin/suexec"). Si
-    httpd trouve un conteneur suEXEC correctement configur&eacute;, il
+    répertoire par défaut est "/usr/local/apache/sbin/suexec"). Si
+    httpd trouve un conteneur suEXEC correctement configuré, il
     enregistrera le message suivant dans le journal des erreurs :</p>
 
 <example>
     [notice] suEXEC mechanism enabled (wrapper: <var>/path/to/suexec</var>)
 </example>
 
-    <p>Si ce message n'est pas g&eacute;n&eacute;r&eacute; au d&eacute;marrage du serveur, ce
-    dernier ne trouve probablement pas le programme conteneur &agrave;
-    l'endroit o&ugrave; il est sens&eacute; &ecirc;tre, ou l'ex&eacute;cutable suexec n'est pas
-    install&eacute; en <em>setuid root</em>.</p>
-
-     <p>Si le serveur HTTP Apache est d&eacute;j&agrave; en cours d'ex&eacute;cution, et si
-     vous activez le m&eacute;canisme suEXEC pour la premi&egrave;re fois, vous
-     devez arr&ecirc;ter et red&eacute;marrer httpd. Un red&eacute;marrage
-     &agrave; l'aide d'un simple signal HUP ou USR1 suffira. </p>
-     <p>Pour d&eacute;sactiver suEXEC, vous devez supprimer le fichier
-     <program>suexec</program>, puis arr&ecirc;ter et red&eacute;marrer
+    <p>Si ce message n'est pas généré au démarrage du serveur, ce
+    dernier ne trouve probablement pas le programme conteneur à
+    l'endroit où il est sensé être, ou l'exécutable suexec n'est pas
+    installé en <em>setuid root</em>.</p>
+
+     <p>Si le serveur HTTP Apache est déjà en cours d'exécution, et si
+     vous activez le mécanisme suEXEC pour la première fois, vous
+     devez arrêter et redémarrer httpd. Un redémarrage
+     à l'aide d'un simple signal HUP ou USR1 suffira. </p>
+     <p>Pour désactiver suEXEC, vous devez supprimer le fichier
+     <program>suexec</program>, puis arrêter et redémarrer
      httpd.</p>
 </section>
 
 <section id="usage"><title>Utilisation de suEXEC</title>
 
-    <p>Les requ&ecirc;tes pour des programmes CGI ne feront appel au
-    conteneur suEXEC que si elles concernent un h&ocirc;te virtuel
+    <p>Les requêtes pour des programmes CGI ne feront appel au
+    conteneur suEXEC que si elles concernent un hôte virtuel
     contenant une directive <directive
     module="mod_suexec">SuexecUserGroup</directive>, ou si elles sont
-    trait&eacute;es par <module>mod_userdir</module>.</p>
+    traitées par <module>mod_userdir</module>.</p>
 
-    <p><strong>H&ocirc;tes virtuels :</strong><br /> Une des m&eacute;thodes
-    d'utilisation du conteneur suEXEC consiste &agrave; ins&eacute;rer une
+    <p><strong>Hôtes virtuels :</strong><br /> Une des méthodes
+    d'utilisation du conteneur suEXEC consiste à insérer une
     directive <directive
     module="mod_suexec">SuexecUserGroup</directive> dans une section
-    <directive module="core">VirtualHost</directive>. En d&eacute;finissant
-    des valeurs diff&eacute;rentes de celles du serveur principal, toutes les
-    requ&ecirc;tes pour des ressources CGI seront ex&eacute;cut&eacute;es sous
-    les <em>User</em> et <em>Group</em> d&eacute;finis pour cette section
+    <directive module="core">VirtualHost</directive>. En définissant
+    des valeurs différentes de celles du serveur principal, toutes les
+    requêtes pour des ressources CGI seront exécutées sous
+    les <em>User</em> et <em>Group</em> définis pour cette section
     <directive
     module="core" type="section">VirtualHost</directive>. Si cette
     directive est absente de la section <directive module="core"
     type="section">VirtualHost</directive>, l'utilisateur du
-    serveur principal sera pris par d&eacute;faut</p>
+    serveur principal sera pris par défaut</p>
 
-    <p><strong>R&eacute;pertoires des utilisateurs :</strong><br /> Avec
-    cette m&eacute;thode, les
-    requ&ecirc;tes trait&eacute;es par <module>mod_userdir</module> appelleront le
-    conteneur suEXEC pour ex&eacute;cuter le programme CGI sous l'identifiant
-    utilisateur du r&eacute;pertoire utilisateur concern&eacute;. Seuls pr&eacute;requis
-    pour pouvoir acc&eacute;der &agrave; cette fonctionnalit&eacute; : l'ex&eacute;cution des CGI
-    doit &ecirc;tre activ&eacute;e pour l'utilisateur concern&eacute;, et le script doit
-    passer avec succ&egrave;s le test des <a href="#model">v&eacute;rifications de
-    s&eacute;curit&eacute;</a> d&eacute;crit plus haut. Voir aussi l'
+    <p><strong>Répertoires des utilisateurs :</strong><br /> Avec
+    cette méthode, les
+    requêtes traitées par <module>mod_userdir</module> appelleront le
+    conteneur suEXEC pour exécuter le programme CGI sous l'identifiant
+    utilisateur du répertoire utilisateur concerné. Seuls prérequis
+    pour pouvoir accéder à cette fonctionnalité : l'exécution des CGI
+    doit être activée pour l'utilisateur concerné, et le script doit
+    passer avec succès le test des <a href="#model">vérifications de
+    sécurité</a> décrit plus haut. Voir aussi l'
     <a href="#install">option de compilation</a>
     <code>--with-suexec-userdir</code>.</p> </section>
 
-<section id="debug"><title>D&eacute;bogage de suEXEC</title>
+<section id="debug"><title>Débogage de suEXEC</title>
 
-    <p>Le conteneur suEXEC va &eacute;crire ses informations de journalisation
-    dans le fichier d&eacute;fini par l'option de compilation
-    <code>--with-suexec-logfile</code> comme indiqu&eacute; plus haut. Si vous
-    pensez avoir configur&eacute; et install&eacute; correctement le conteneur,
+    <p>Le conteneur suEXEC va écrire ses informations de journalisation
+    dans le fichier défini par l'option de compilation
+    <code>--with-suexec-logfile</code> comme indiqué plus haut. Si vous
+    pensez avoir configuré et installé correctement le conteneur,
     consultez ce journal, ainsi que le journal des erreurs du serveur
-    afin de d&eacute;terminer l'endroit o&ugrave; vous avez fait fausse route.</p>
+    afin de déterminer l'endroit où vous avez fait fausse route.</p>
 
 </section>
 
-<section id="jabberwock"><title>Avis &agrave; la population !
+<section id="jabberwock"><title>Avis à la population !
     Avertissements et exemples</title>
 
-    <p><strong>NOTE !</strong> Cette section est peut-&ecirc;tre incompl&egrave;te.
-    Pour en consulter la derni&egrave;re r&eacute;vision, voir la version de la <a
-    href="http://httpd.apache.org/docs/&httpd.docs;/suexec.html"
-    >Documentation en ligne</a>.</p>
+    <p><strong>NOTE !</strong> Cette section est peut-être
+    incomplète.</p>
 
     <p>Quelques points importants du conteneur peuvent
     imposer des contraintes du point de vue de la configuration du
     serveur. Veuillez en prendre connaissance avant de soumettre un
-    rapport de bogue &agrave; propos de suEXEC.</p>
+    rapport de bogue à propos de suEXEC.</p>
 
+    <p><strong>Points importants à propos de suEXEC</strong></p>
     <ul>
-      <li><strong>Points importants de suEXEC</strong></li>
-
+ 
       <li>
-        Limitations concernant la hi&eacute;rarchie.
+        Limitations concernant la hiérarchie.
 
         <p class="indent">
-          Pour des raisons de s&eacute;curit&eacute; et d'efficacit&eacute;, toutes les
-	  requ&ecirc;tes suEXEC ne doivent concerner que des ressources
-	  situ&eacute;es dans la racine des documents d&eacute;finie pour les
-	  requ&ecirc;tes concernant un h&ocirc;te virtuel, ou des ressources
-	  situ&eacute;es dans la racine des documents d&eacute;finies pour les
-	  requ&ecirc;tes concernant un r&eacute;pertoire utilisateur. Par exemple,
-	  si vous avez configur&eacute; quatre h&ocirc;tes virtuels, vous devrez
-	  d&eacute;finir la structure des racines de documents de vos h&ocirc;tes
-	  virtuels en dehors d'une hi&eacute;rarchie de documents principale
+          Pour des raisons de sécurité et d'efficacité, toutes les
+	  requêtes suEXEC ne doivent concerner que des ressources
+	  situées dans la racine des documents définie pour les
+	  requêtes concernant un hôte virtuel, ou des ressources
+	  situées dans la racine des documents définies pour les
+	  requêtes concernant un répertoire utilisateur. Par exemple,
+	  si vous avez configuré quatre hôtes virtuels, vous devrez
+	  définir la structure des racines de documents de vos hôtes
+	  virtuels en dehors d'une hiérarchie de documents principale
 	  de httpd, afin de tirer parti de suEXEC dans le contexte des
-	  h&ocirc;tes virtuels (Exemple &agrave; venir).
+	  hôtes virtuels (Exemple à venir).
         </p>
       </li>
 
@@ -632,11 +630,11 @@ de suEXEC</title>
         La variable d'environnement PATH de suEXEC
 
         <p class="indent">
-          Modifier cette variable peut s'av&eacute;rer dangereux. Assurez-vous
-	  que tout chemin que vous ajoutez &agrave; cette variable est un
-	  r&eacute;pertoire <strong>de confiance</strong>. Vous n'avez
-	  probablement pas l'intention d'ouvrir votre serveur de fa&ccedil;on
-	  &agrave; ce que l'on puisse y ex&eacute;cuter un cheval de Troie.
+          Modifier cette variable peut s'avérer dangereux. Assurez-vous
+	  que tout chemin que vous ajoutez à cette variable est un
+	  répertoire <strong>de confiance</strong>. Vous n'avez
+	  probablement pas l'intention d'ouvrir votre serveur de façon
+	  à ce que l'on puisse y exécuter un cheval de Troie.
         </p>
       </li>