{\rtf1\ansi\deff0\adeflang1025 {\fonttbl{\f0\froman\fprq2\fcharset0 Times New Roman;}{\f1\froman\fprq2\fcharset2 Symbol;}{\f2\fswiss\fprq2\fcharset0 Arial;}{\f3\froman\fprq0\fcharset0 Times New Roman;}{\f4\fmodern\fprq0\fcharset0 Courier New;}{\f5\fnil\fprq2\fcharset0 Microsoft YaHei;}{\f6\fnil\fprq2\fcharset0 Arial;}{\f7\fswiss\fprq0\fcharset0 Arial;}} {\colortbl;\red0\green0\blue0;\red0\green0\blue128;\red128\green0\blue0;\red0\green0\blue255;\red128\green128\blue128;} {\stylesheet{\s0\snext0\nowidctlpar{\*\hyphen2\hyphlead2\hyphtrail2\hyphmax0}\aspalpha\ltrpar\cf0\hich\af8\langfe1036\dbch\af6\afs24\lang1036\loch\f0\fs24\lang1036 Standard;} {\s1\sbasedon17\snext18\ilvl0\outlinelevel0\ql\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs24 Titre 1;} {\s2\sbasedon17\snext18\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20 Titre 2;} {\s3\sbasedon17\snext18\ilvl2\outlinelevel2\ql\tx567\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\ab\loch\f0\fs20 Titre 3;} {\*\cs15\snext15\cf2\ul\ulc0\langfe255\lang255\lang255 Lien Internet;} {\*\cs16\snext16\cf3\ul\ulc0\langfe255\lang255 Lien Internet visité;} {\s17\sbasedon0\snext18\qc\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\loch\f0\fs32 Titre;} {\s18\sbasedon0\snext18\sb0\sa120 Corps de texte;} {\s19\sbasedon18\snext19\sb0\sa120\dbch\af7 Liste;} {\s20\sbasedon0\snext20\sb120\sa120\noline\i\dbch\af7\afs24\ai\fs24 Légende;} {\s21\sbasedon0\snext21\noline\dbch\af7 Index;} {\s22\sbasedon0\snext22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20 Texte préformaté;} {\s23\sbasedon0\snext23\tqc\tx4961\tqr\tx9922\noline En-tête;} {\s24\sbasedon0\snext24\dbch\af4\afs20\loch\f4\fs20 Texte brut;} {\s25\sbasedon0\snext25\tqc\tx4961\tqr\tx9922\noline Pied de page;} {\s26\snext26\ql\aspalpha\faauto\li1134\ri0\lin1134\rin0\fi-1134\nowidctlpar{\*\hyphen2\hyphlead2\hyphtrail2\hyphmax0}\ltrpar\kerning1\langfe1036\afs20\cf0\hich\af8\dbch\af6\lang1036\fs20\lang1036\loch\f0 WW-Default;} {\s27\sbasedon0\snext27\noline Contenu de tableau;} {\s28\sbasedon22\snext28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20 retrait1;} {\s29\sbasedon22\snext29\li545\ri0\lin545\rin0\fi-536\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20 note;} {\s30\sbasedon17\snext30\qc\li0\ri0\lin0\rin0\fi0\sb240\sa120\keepn\noline\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs32 Titre de table des matières;} {\s31\sbasedon21\snext31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7 Table des matières niveau 1;} {\s32\sbasedon21\snext32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7 Table des matières niveau 2;} }{\*\listtable{\list\listtemplateid1 {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-432\li432} {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-576\li576} {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-720\li720} {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-864\li864} {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-1008\li1008} {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-1152\li1152} {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-1296\li1296} {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-1440\li1440} {\listlevel\levelnfc0\leveljc0\levelstartat1\levelfollow0{\leveltext \'00;}{\levelnumbers;}\fi-1584\li1584}\listid1} }{\listoverridetable{\listoverride\listid1\listoverridecount0\ls1}}{\info{\creatim\yr0\mo0\dy0\hr0\min0}{\author Claude Briere de L'Isle}{\revtim\yr2020\mo11\dy24\hr22\min9}{\printim\yr0\mo0\dy0\hr0\min0}{\comment OpenOffice}{\vern4170}}\deftab709\deftab709 {\*\pgdsctbl {\pgdsc0\pgdscuse195\pgwsxn11906\pghsxn16838\marglsxn1134\margrsxn850\margtsxn1364\headery850\margbsxn1364\footery850{\header\pard\plain \s23\tqc\tx4961\tqr\tx9922\noline\tqc\tx5063\tqr\tx10563\li-964\ri-964\lin-964\rin-964\fi0{\rtlch \ltrch\loch\fs20\lang1036 RFC6454\tab Concept d'origine sur la Toile\tab Barth} \par }{\footer\pard\plain \s25\tqc\tx4961\tqr\tx9922\noline\qc{\rtlch \ltrch\loch\fs20\lang1036 page - }{\rtlch \ltrch\loch\fs20\lang1036 {\field{\*\fldinst PAGE }{\fldrslt 12}}}{\rtlch \ltrch\loch\fs20\lang1036 -} \par }\pgdscnxt0 Standard;}} \formshade\paperh16838\paperw11906\margl1134\margr850\margt850\margb850\sectd\sbknone\sectunlocked1\pgndec\pgwsxn11906\pghsxn16838\marglsxn1134\margrsxn850\margtsxn1364\headery850\margbsxn1364\footery850{\header\pard\plain \s23\tqc\tx4961\tqr\tx9922\noline\tqc\tx5063\tqr\tx10563\li-964\ri-964\lin-964\rin-964\fi0{\rtlch \ltrch\loch\fs20\lang1036 RFC6454\tab Concept d'origine sur la Toile\tab Barth} \par }{\footer\pard\plain \s25\tqc\tx4961\tqr\tx9922\noline\qc{\rtlch \ltrch\loch\fs20\lang1036 page - }{\rtlch \ltrch\loch\fs20\lang1036 {\field{\*\fldinst PAGE }{\fldrslt 12}}}{\rtlch \ltrch\loch\fs20\lang1036 -} \par }\ftnbj\ftnstart1\ftnrstcont\ftnnar\aenddoc\aftnrstcont\aftnstart1\aftnnrlc \trowd\trql\ltrrow\trpaddft3\trpaddt0\trpaddfl3\trpaddl0\trpaddfb3\trpaddb0\trpaddfr3\trpaddr0\cellx6919\cellx9921\pgndec\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\intbl{\rtlch \ltrch\loch\lang1036 \'c9quipe d'ing\'e9nierie de l'Internet (IETF)}\cell\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\intbl{\rtlch \ltrch\loch\lang1036 A. Barth, Google, Inc.}\cell\row\trowd\trql\ltrrow\trpaddft3\trpaddt0\trpaddfl3\trpaddl0\trpaddfb3\trpaddb0\trpaddfr3\trpaddr0\cellx6919\cellx9921\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\intbl{\b\ab\rtlch \ltrch\loch\lang1036 Request for Comments : 6454}\cell\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\intbl{\b\ab\rtlch \ltrch\loch\lang1036 }\cell\row\trowd\trql\ltrrow\trpaddft3\trpaddt0\trpaddfl3\trpaddl0\trpaddfb3\trpaddb0\trpaddfr3\trpaddr0\cellx6919\cellx9921\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\intbl{\rtlch \ltrch\loch\lang1036 Cat\'e9gorie : Sur la voie de la normalisation}\cell\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\intbl{\rtlch \ltrch\loch\lang1036 d\'e9cembre 2011}\cell\row\trowd\trql\ltrrow\trpaddft3\trpaddt0\trpaddfl3\trpaddl0\trpaddfb3\trpaddb0\trpaddfr3\trpaddr0\cellx6919\cellx9921\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\intbl{\rtlch \ltrch\loch\lang1036 ISSN: 2070-1721}\cell\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\intbl{\rtlch \ltrch\loch\lang1036 Traduction Claude Bri\'e8re de L'Isle}\cell\row\pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s17\qc\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\loch\f0\fs32{\rtlch \ltrch\loch\lang1036 Concept d'origine sur la Toile} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\b\ab\rtlch \ltrch\loch\lang1036 R\'e9sum\'e9} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Le pr\'e9sent document d\'e9finit le concept d'une "origine", qui est souvent utilis\'e9 comme port\'e9e d'une autorit\'e9 ou privil\'e8ge par les agents d'utilisateur. Normalement, les agents d'utilisateur isolent le contenu restitu\'e9 de diff\'e9rentes origines pour emp\'eacher des op\'e9rateurs de sites malveillants de la Toile d'interf\'e9rer avec le fonctionnement des sites b\'e9nins de la Toile. En plus de souligner les principes qui sous-tendent le concept d'origine, le pr\'e9sent document d\'e9taille comment d\'e9terminer l'origine d'un URI et comment mettre en s\'e9rie une origine dans une cha\'eene. Il d\'e9finit aussi un champ d'en-t\'eate HTTP, nomm\'e9 "Origin", qui indique quelles origines sont associ\'e9es \'e0 une demande HTTP.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\b\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 Statut de ce m\'e9moire} \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 Ceci est un document de l\'92Internet en cours de normalisation.} \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 } \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20\qj{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 Le pr\'e9sent document a \'e9t\'e9 produit par l\'92\'e9quipe d\'92ing\'e9nierie de l\'92Internet (IETF). Il repr\'e9sente le consensus de la communaut\'e9 de l\'92IETF. Il a subi une r\'e9vision publique et sa publication a \'e9t\'e9 approuv\'e9e par le groupe de pilotage de l\'92ing\'e9nierie de l\'92Internet (IESG). Tous les documents approuv\'e9s par l\'92IESG ne sont pas candidats \'e0 devenir une norme de l\'92Internet ; voir la Section 2 de la RFC5741.} \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 } \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20\qj{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 Les informations sur le statut actuel du pr\'e9sent document, tout errata, et comment fournir des r\'e9actions sur lui peuvent \'eatre obtenues \'e0 }{{\field{\*\fldinst HYPERLINK "http://www.rfc-editor.org/info/rfc6454" }\*\cs15\cf2\ul\ulc0\langfe255\lang255\lang255\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 http://www.rfc-editor.org/info/rfc6454}{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 }} } \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 } \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\b\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 Notice de droits de reproduction} \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 Copyright (c) 2011 IETF Trust et les personnes identifi\'e9es comme auteurs du document. Tous droits r\'e9serv\'e9s.} \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 } \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20\qj{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 Le pr\'e9sent document est soumis au BCP 78 et aux dispositions l\'e9gales de l\'92IETF Trust qui se rapportent aux documents de l\'92IETF (}{{\field{\*\fldinst HYPERLINK "http://trustee.ietf.org/license-info" }\*\cs15\cf2\ul\ulc0\langfe255\lang255\lang255\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 http://trustee.ietf.org/license-info}{\dbch\af0\rtlch \ltrch\loch\lang1036\loch\f0 }}) en vigueur \'e0 la date de publication de ce document. Pri\'e8re de revoir ces documents avec attention, car ils d\'e9crivent vos droits et obligations par rapport \'e0 ce document. Les composants de code extraits du pr\'e9sent document doivent inclure le texte de licence simplifi\'e9 de BSD comme d\'e9crit au paragraphe 4.e des dispositions l\'e9gales du Trust et sont fournis sans garantie comme d\'e9crit dans la licence de BSD simplifi\'e9e.} \par \pard\plain \s30\qc\li0\ri0\lin0\rin0\fi0\sb240\sa120\keepn\noline\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs32{\afs24\rtlch \ltrch\loch\fs24 Table des mati\'e8res} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 {\field{\*\fldinst TOC \\f \\o "1-2" \\o "1-2" }{\fldrslt }}1. Introduction\tab 2} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 2. Conventions\tab 2} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 2.1 Crit\'e8res de conformit\'e9\tab 2} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 2.2 Notation de la syntaxe\tab 3} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 2.3. Terminologie\tab 3} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 3. Principes de la politique de m\'eame origine\tab 3} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 3.1 Confiance\tab 3} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 3.2 Origine\tab 4} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 3.3 Autorit\'e9\tab 5} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 3.4 Politique\tab 5} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 3.5 Conclusion\tab 6} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 4. Origine d'un URI\tab 6} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 5. Comparaison des origines\tab 7} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 6. Mise en s\'e9rie des origines\tab 7} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 6.1 Mise en s\'e9rie Unicode d'une origine\tab 7} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 6.2 Mise en s\'e9rie ASCII d'une origine\tab 8} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 7. Champ d'en-t\'eate Origine HTTP\tab 8} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 7.1 Syntaxe\tab 8} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 7.2 S\'e9mantique\tab 8} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 7.3 Exigences pour l'agent d'utilisateur\tab 9} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 8. Consid\'e9rations sur la s\'e9curit\'e9\tab 9} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 8.1 Fiabilit\'e9 du DNS\tab 9} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 8.2 Unit\'e9s d'isolation divergentes\tab 10} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 8.3 Autorit\'e9 ambiante\tab 10} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 8.4 D\'e9pendance \'e0 IDNA et migration\tab 10} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 9. Consid\'e9rations relatives \'e0 l'IANA\tab 10} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 10. R\'e9f\'e9rences\tab 11} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 10.1 R\'e9f\'e9rences normatives\tab 11} \par \pard\plain \s32\tldot\tqr\tx9922\li283\ri0\lin283\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 10.2 R\'e9f\'e9rences pour information\tab 11} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 Remerciements\tab 12} \par \pard\plain \s31\tldot\tqr\tx9922\li0\ri0\lin0\rin0\fi0\noline\dbch\af7\tldot\tqr\tx9922{\afs20\rtlch \ltrch\loch\fs20 Adresse de l'auteur\tab 12{\field{\*\fldinst }{\fldrslt }}} \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s1\ilvl0\outlinelevel0\ql\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs24{\listtext\pard\plain \tab}\ls1 \li432\ri0\lin432\rin0\fi-432{\rtlch \ltrch\loch\lang1036 1.\tab Introduction} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Les agents d'utilisateur interagissent avec les contenus cr\'e9\'e9s par un grand nombre d'auteurs. Bien que beaucoup de ces auteurs soient bien intentionn\'e9s, certains peuvent \'eatre malveillants. Dans la mesure o\'f9 les agents d'utilisateur entreprennent des actions fond\'e9es sur les contenus qu'ils traitent, les mises en \'9cuvre d'agent d'utilisateur peuvent souhaiter restreindre la capacit\'e9 des auteurs malveillants \'e0 perturber la confidentialit\'e9 ou l'int\'e9grit\'e9 des autres contenus ou serveurs.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Par exemple, consid\'e9rons un agent d'utilisateur HTTP qui rend des contenus HTML restitu\'e9s de divers serveurs. Si l'agent d'utilisateur ex\'e9cute les scripts contenus dans ces documents, la mise en \'9cuvre d'agent utilisateur peut souhaiter emp\'eacher les scripts restitu\'e9s d'un serveur malveillant de lire les documents m\'e9moris\'e9s sur un serveur honn\'eate, qui par exemple, peut \'eatre derri\'e8re un pare-feu.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Traditionnellement, les agents d'utilisateur ont divis\'e9 les contenus en fonction de leur "origine". Plus pr\'e9cis\'e9ment, les agents d'utilisateur permettent aux contenus restitu\'e9s d'une origine d'interagir librement avec d'autres contenus restitu\'e9s de cette origine, mais les agents d'utilisateur restreignent la fa\'e7on dont ces contenus peuvent interagir avec des contenus provenant d'autres origines.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Le pr\'e9sent document d\'e9crit les principes qui se trouvent derri\'e8re ce qu'on appelle la politique de la m\'eame origine ainsi que les "\'e9crous et boulons" de la comparaison et de la mise en s\'e9rie des origines. Le pr\'e9sent document ne d\'e9crit pas toutes les facettes de la politique de la m\'eame origine, dont les d\'e9tails sont laiss\'e9s \'e0 d'autres sp\'e9cifications, comme HTML [HTML] et WebSockets [RFC6455], parce que les d\'e9tails sont souvent sp\'e9cifiques de l'application.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s1\ilvl0\outlinelevel0\ql\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs24{\listtext\pard\plain \tab}\ls1 \li432\ri0\lin432\rin0\fi-432{\rtlch \ltrch\loch\lang1036 2.\tab Conventions} \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 2.1\tab Crit\'e8res de conformit\'e9} \par \pard\plain \s0\nowidctlpar{\*\hyphen2\hyphlead2\hyphtrail2\hyphmax0}\aspalpha\ltrpar\cf0\hich\af8\langfe1036\dbch\af6\afs24\lang1036\loch\f0\fs24\lang1036\qj{\afs20\rtlch \ltrch\loch\fs20\lang1036 Les mots cl\'e9s "DOIT", "NE DOIT PAS", "EXIGE", "DEVRA", "NE DEVRA PAS", "DEVRAIT", "NE DEVRAIT PAS", "RECOMMANDE", "PEUT", et "FACULTATIF" en majuscules dans ce document sont \'e0 interpr\'e9ter comme d\'e9crit dans le BCP 14, [RFC2119].} \par \pard\plain \s24\dbch\af4\afs20\loch\f4\fs20{\dbch\af0\afs20\rtlch \ltrch\loch\fs20\lang1036\loch\f0 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Les exigences formul\'e9es \'e0 l'imp\'e9ratif au titre des algorithmes (comme "supprimer tout caract\'e8re espace en t\'eate" ou "retourner faux et interrompre ces \'e9tapes") sont \'e0 interpr\'e9ter avec la m\'eame signification que les mots cl\'e9s ("DOIT", "}{\afs20\rtlch \ltrch\loch\fs20\lang1036 DEVRAIT}{\rtlch \ltrch\loch\lang1036 ", "PEUT", etc.) utilis\'e9s pour introduire l'algorithme.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Les exigences de conformit\'e9 formul\'e9es comme des algorithmes ou des \'e9tapes sp\'e9cifiques peuvent \'eatre mises en \'9cuvre de n'importe quelle fa\'e7on, pour autant qu'\'e0 la fin le r\'e9sultat soit \'e9quivalent. En particulier, les algorithmes d\'e9finis dans cette sp\'e9cification sont destin\'e9s \'e0 \'eatre faciles \'e0 comprendre et ne sont pas destin\'e9s \'e0 \'eatre performants.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 2.2\tab Notation de la syntaxe} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 La pr\'e9sente sp\'e9cification utilise la notation du format Backus-Naur augment\'e9 (ABNF) de la [RFC5234].} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Le c\'9cur des r\'e8gles suivant est inclus par r\'e9f\'e9rence, comme d\'e9fini dans la [RFC5234], Appendice B.1 : ALPHA (lettres), CR (retour chariot), CRLF (retour chariot saut \'e0 la ligne), CTL (caract\'e8res de contr\'f4le), DIGIT (chiffres de 0 \'e0 9), DQUOTE (guillemets), HEXDIG (chiffres hexad\'e9cimaux 0-9/A-F/a-f), LF (saut \'e0 la ligne), OCTET (toute s\'e9quence de donn\'e9es de huit bits), SP (espace), HTAB (tabulation horizontale), CHAR (tout caract\'e8re US-ASCII), VCHAR (tout caract\'e8re US-ASCII visible), et WSP (espace blanche).} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 La r\'e8gle OWS est utilis\'e9e lorsque z\'e9ro, un ou plusieurs octets d'espace blanche lin\'e9aire pourraient appara\'eetre. Les OWS DEVRAIENT soit n'\'eatre pas produits, soit \'eatre produits comme un seul SP. Plusieurs octets d'OWS qui se produisent au sein d'un contenu de champ DEVRAIENT soit \'eatre remplac\'e9s par un seul caract\'e8re SP, soit transform\'e9s tout en octets SP (chaque octet autre que SP remplac\'e9 par SP) avant d'interpr\'e9ter la valeur du champ ou de transmettre le message vers l'aval.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\tx4545{\rtlch \ltrch\loch\lang1036 OWS = *( SP / HTAB / obs-fold )\tab ; espace blanche "facultative"} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\tx4545{\rtlch \ltrch\loch\lang1036 obs-fold = CRLF ( SP / HTAB ) \tab ; saut \'e0 la ligne obsol\'e8te} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 2.3.\tab Terminologie} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Les termes "agent d'utilisateur", "client", "serveur", "mandataire", et "serveur d'origine" ont la m\'eame signification que dans la sp\'e9cification HTTP/1.1 ([RFC2616], paragraphe 1.3).} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Un identifiant unique au monde est une valeur qui est diff\'e9rente de toutes les autres valeurs existant pr\'e9alablement. Par exemple, une cha\'eene al\'e9atoire suffisamment longue va probablement \'eatre un identifiant unique au monde. Si la valeur d'origine ne quitte jamais l'agent d'utilisateur, un compteur \'e0 accroissement monotone chez l'agent d'utilisateur peut aussi servir d'identifiant unique au monde.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s1\ilvl0\outlinelevel0\ql\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs24{\listtext\pard\plain \tab}\ls1 \li432\ri0\lin432\rin0\fi-432{\rtlch \ltrch\loch\lang1036 3.\tab Principes de la politique de m\'eame origine} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 De nombreux agents d'utilisateur entreprennent des actions au nom de parties distantes. Par exemple, Les agents d'utilisateur HTTP suivent les redirections, qui sont des instructions provenant des serveurs distants, et les agents d'utilisateur HTML exposent les interfaces du mod\'e8le d'objet documentaire (DOM, }{\i\ai\rtlch \ltrch\loch\lang1036 Document Object Model}{\rtlch \ltrch\loch\lang1036 ) riche aux scripts restitu\'e9s des serveurs distants.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Sans aucun mod\'e8le de s\'e9curit\'e9, les agents d'utilisateur pourraient entreprendre des actions au d\'e9triment de l'utilisateur ou d'autres parties. Au fil du temps, beaucoup des technologies en rapport avec la Toile ont converg\'e9 vers un mod\'e8le de s\'e9curit\'e9 commun, connu famili\'e8rement sous le nom de "politique de la m\'eame origine". Bien que ce mod\'e8le de s\'e9curit\'e9 ait largement \'e9volu\'e9 organiquement, la politique de la m\'eame origine peut \'eatre comprise dans les termes d'une poign\'e9e de concepts cl\'e9s. Cette section pr\'e9sente ces concepts et donne des avis sur la fa\'e7on d'utiliser ces concepts en toute s\'e9curit\'e9.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 3.1\tab Confiance} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 La politique de m\'eame origine sp\'e9cifie la confiance par URI. Par exemple, les documents HTML d\'e9signent quel script faire fonctionner avec un URI : } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Quand un agent d'utilisateur traite cet \'e9l\'e9ment, l'agent d'utilisateur va aller chercher le script \'e0 l'URI d\'e9sign\'e9 et ex\'e9cuter le script avec les privil\'e8ges du document. De cette fa\'e7on, le document accorde tous les privil\'e8ges qu'il a \'e0 la ressource d\'e9sign\'e9e par l'URI. Par nature, le document d\'e9clare qu'il fait confiance \'e0 l'int\'e9grit\'e9 des informations restitu\'e9es de cet URI.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 En plus d'importer des biblioth\'e8ques des URI, les agents d'utilisateur envoient aussi des informations aux parties distantes d\'e9sign\'e9es par l'URI. Par exemple, consid\'e9rons l'\'e9l\'e9ment "form" HTML :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036
} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Quand l'utilisateur entre son mot de passe et soumet le "form", l'agent d'utilisateur envoie le mot de passe au point d'extr\'e9mit\'e9 r\'e9seau d\'e9sign\'e9 par l'URI. De cette fa\'e7on, le document exporte ses donn\'e9es secr\'e8tes \'e0 cet URI, d\'e9clarant par ce fait qu'il a confiance dans la confidentialit\'e9 des informations envoy\'e9es \'e0 cet URI.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s3\ilvl2\outlinelevel2\ql\tx567\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li720\ri0\lin720\rin0\fi-720{\rtlch \ltrch\loch\lang1036 3.1.1\tab Pi\'e8ges} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Quand on con\'e7oit de nouveaux protocoles qui utilisent la politique de la m\'eame origine, il faut s'assurer que les distinctions importantes de confiance sont visibles dans les URI. Par exemple, si \'e0 la fois des ressources prot\'e9g\'e9es par la s\'e9curit\'e9 de la couche transport (TLS, }{\i\ai\rtlch \ltrch\loch\lang1036 Transport Layer Security}{\rtlch \ltrch\loch\lang1036 ) et des ressources non prot\'e9g\'e9es par TLS utilisent le sch\'e9ma d'URI "http" (comme dans la [RFC2817]) un document va \'eatre incapable de sp\'e9cifier qu'il souhaite restituer un script seulement sur TLS. En utilisant le sch\'e9ma d'URI "https", les documents sont capables d'indiquer qu'ils souhaitent interagir avec les ressources qui sont prot\'e9g\'e9es des attaquants actifs du r\'e9seau.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 3.2\tab Origine} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 En principe, les agents d'utilisateur pourraient traiter chaque URI comme un domaine de protection s\'e9par\'e9 et exiger un consentement explicite pour la restitution de contenu \'e0 partir d'un URI pour interagir avec un autre URI. Malheureusement, cette conception n'est pas cr\'e9dible pour les d\'e9veloppeurs parce que les applications de la Toile consistent souvent en un certain nombre de ressources agissant de concert.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Les agents d'utilisateur groupent plut\'f4t les URI ensemble dans des domaines de protection appel\'e9s "origines". En gros, deux URI font partie de la m\'eame origine (c'est-\'e0-dire, repr\'e9sentent le m\'eame principal) si ils ont le m\'eame sch\'e9ma, h\'f4te, et acc\'e8s. (Voir tous les d\'e9tails \'e0 la Section 4.)} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Question : Pourquoi ne pas juste utiliser l'h\'f4te ?} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 R\'e9ponse : Inclure le sch\'e9ma dans le couple "origine" est essentiel pour la s\'e9curit\'e9. Si les agents d'utilisateur n'incluent pas le sch\'e9ma, il n'y aura pas d'isolation entre http://exemple.com et https://exemple.com parce que les deux auront le m\'eame h\'f4te. Cependant, sans cette isolation, un attaquant actif du r\'e9seau pourrait corrompre le contenu restitu\'e9 de http://exemple.com et faire que ce contenu donne pour instruction \'e0 l'agent d'utilisateur de compromettre la confidentialit\'e9 et l'int\'e9grit\'e9 du contenu restitu\'e9 de https://exemple.com, outrepassant les protections offertes par TLS [RFC5246].} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Question : Pourquoi utiliser le nom d'h\'f4te pleinement qualifi\'e9 au lieu de juste le domaine de "plus haut niveau" ?} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 R\'e9ponse : Bien que le DNS ait des d\'e9l\'e9gations hi\'e9rarchiques, les relations de confiance entre les noms d'h\'f4tes varient selon le d\'e9ploiement. Par exemple, dans de nombreux \'e9tablissement d'enseignement, les \'e9tudiants peuvent h\'e9berger du contenu \'e0 }{{\field{\*\fldinst HYPERLINK "https://exemple.edu/~\'e9tudiant/,mais" }{\fldrslt \cf2\ul\ulc0\langfe255\lang255\lang255\rtlch \ltrch\loch\lang1036 https://exemple.edu/~\'e9tudiant/,mais}{\rtlch \ltrch\loch\lang1036 }} cela ne signifie pas qu'un document r\'e9dig\'e9 par un \'e9tudiant devrait faire partie de la m\'eame origine (c'est-\'e0-dire, habiter le m\'eame domaine de protection) comme une application de la Toile pour g\'e9rer les dipl\'f4mes h\'e9berg\'e9s \'e0 https://diplomes.exemple.edu/.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Le d\'e9ploiement "exemple.edu" illustre que grouper des ressources par origine ne s'harmonise pas toujours parfaitement avec tous les sc\'e9narios de d\'e9ploiement. Dans celui-ci, le site de la Toile de chaque \'e9tudiant habite la m\'eame origine, ce qui peut n'\'eatre pas souhaitable. Dans un certain sens, la granularit\'e9 de l'origine est un artifice historique de la fa\'e7on dont le mod\'e8le de s\'e9curit\'e9 a \'e9volu\'e9.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s3\ilvl2\outlinelevel2\ql\tx567\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li720\ri0\lin720\rin0\fi-720{\rtlch \ltrch\loch\lang1036 3.2.1\tab Exemples} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Toutes les ressources suivantes ont la m\'eame origine :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 http://exemple.com/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 http://exemple.com:80/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 http://exemple.com/chemin/fichier} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Chacun des URI a les m\'eames composants sch\'e9ma, h\'f4te, et acc\'e8s.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Chacune des ressources suivante a une origine diff\'e9rente des autres.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 http://exemple.com/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 http://exemple.com:8080/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 http://www.exemple.com/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 https://exemple.com:80/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 https://exemple.com/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 http://exemple.org/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 http://ietf.org/} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Dans chaque cas, au moins un des composants sch\'e9ma, h\'f4te, et acc\'e8s va diff\'e9rer des autres de la liste.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 3.3\tab Autorit\'e9} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Bien que les agents d'utilisateur groupent les URI par origines, toutes les ressource dans une origine ne portent pas la m\'eame autorit\'e9 (dans le sens de la s\'e9curit\'e9 du mot "autorit\'e9", pas au sens de la [RFC3986]). Par exemple, une image est un contenu passif et ne porte donc pas d'autorit\'e9, ce qui signifie que l'image n'a pas d'acc\'e8s aux objets et ressources disponibles \'e0 son origine. \'c0 l'oppos\'e9, un document HTML porte la pleine autorit\'e9 de son origine, et les scripts au sein du document (ou qui y sont import\'e9s) peuvent acc\'e9der \'e0 toute ressource dans son origine.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Les agents d'utilisateur d\'e9terminent combien d'autorit\'e9 accorder \'e0 une ressource en examinant son type de support. Par exemple, des ressources avec un type de support image/png sont trait\'e9es comme des images, et des ressources avec un type de support text/html sont trait\'e9es comme des documents HTML.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Quand elles h\'e9bergent un contenu qui n'est pas de confiance (comme un contenu g\'e9n\'e9r\'e9 par un utilisateur) les applications de la Toile peuvent limiter l'autorit\'e9 de ce contenu en restreignant son type de support. Par exemple, servir un contenu g\'e9n\'e9r\'e9 par un utilisateur comme image/png est moins risqu\'e9 que de servir un contenu g\'e9n\'e9r\'e9 par un usager comme text/html. Bien s\'fbr, de nombreuses applications de la Toile incorporent des contenus qui ne sont pas de confiance dans leurs documents HTML. Si ce n'est pas fait avec tout le soin n\'e9cessaire, ces applications risquent de divulguer l'autorit\'e9 de leur origine au contenu non fiable, vuln\'e9rabilit\'e9 couramment connue sous le nom de}{\i\ai\rtlch \ltrch\loch\lang1036 }{\i0\ai0\rtlch \ltrch\loch\lang1036 "\'e9criture trans-site"}{\i\ai\rtlch \ltrch\loch\lang1036 (cross-site scripting)}{\rtlch \ltrch\loch\lang1036 .} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s3\ilvl2\outlinelevel2\ql\tx567\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li720\ri0\lin720\rin0\fi-720{\rtlch \ltrch\loch\lang1036 3.3.1\tab Pi\'e8ges} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Quand on con\'e7oit de nouveaux \'e9l\'e9ments d'une plateforme de la Toile, il faut veiller \'e0 ne pas accorder d'autorit\'e9 \'e0 des ressources sans consid\'e9ration du type de support. De nombreuses applications de la Toile servent des contenus non fiables avec des types de support restreints. Une nouvelle caract\'e9ristique de plateforme de la Toile qui accorde une autorit\'e9 \'e0 ces \'e9l\'e9ments de contenu risque d'introduire des vuln\'e9rabilit\'e9s dans les applications existantes. \'c0 la place, il faut pr\'e9f\'e9rer accorder l'autorit\'e9 aux types de supports qui poss\'e8dent d\'e9j\'e0 la pleine autorit\'e9 d'origine ou aux nouveaux types de supports con\'e7us sp\'e9cifiquement pour porter la nouvelle autorit\'e9.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Afin de rester compatible avec les serveurs qui fournissent des types de supports incorrects, certains agents d'utilisateur emploient un "reniflage de contenu" et traitent le contenu comme si il avait un type de support diff\'e9rent de celui fourni par le serveur. Si cela n'est pas fait avec une grande attention, le reniflage de contenu peut conduire \'e0 des faiblesses de la s\'e9curit\'e9 parce que les agents d'utilisateur peuvent accorder \'e0 des types de support de faible autorit\'e9, comme des images, les privil\'e8ges de types de support de haute autorit\'e9, comme ceux des documents HTML [SNIFF].} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 3.4\tab Politique} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 D'une fa\'e7on g\'e9n\'e9rale, les agents d'utilisateur isolent les origines diff\'e9rentes et permettent une communication contr\'f4l\'e9e entre les origines. Les d\'e9tails de la fa\'e7on dont les agents d'utilisateur fournissent l'isolation et la communication varient selon plusieurs facteurs.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s3\ilvl2\outlinelevel2\ql\tx567\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li720\ri0\lin720\rin0\fi-720{\rtlch \ltrch\loch\lang1036 3.4.1\tab Acc\'e8s d'objet} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 La plupart des objets (aussi connus sous le nom d'interfaces de programmation d'application (API, }{\i\ai\rtlch \ltrch\loch\lang1036 application programming interface}{\rtlch \ltrch\loch\lang1036 ) expos\'e9s par l'agent d'utilisateur sont disponibles seulement \'e0 la m\'eame origine. Sp\'e9cifiquement, le contenu restitu\'e9 d'un URI peut acc\'e9der aux objets associ\'e9s au contenu restitu\'e9 d'un autre URI si, et seulement si, les deux URI appartiennent \'e0 la m\'eame origine, par exemple, ont le m\'eame sch\'e9ma, h\'f4te, et acc\'e8s.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Il y a quelques exceptions \'e0 cette r\'e8gle g\'e9n\'e9rale. Par exemple, certaines parties de l'interface de localisation de HTML sont disponibles \'e0 travers les origines (par exemple, pour permettre de naviguer sur d'autres contextes de navigation). Un autre exemple, l'interface postMessage de HTML est visible explicitement \'e0 travers les origines pour faciliter la communication trans origine. Exposer les objets aux origines \'e9trang\'e8res est dangereux et devrait n'\'eatre fait que avec de grandes pr\'e9cautions parce que le faire expose ces objets \'e0 de potentielles attaques.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s3\ilvl2\outlinelevel2\ql\tx567\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li720\ri0\lin720\rin0\fi-720{\rtlch \ltrch\loch\lang1036 3.4.2\tab Acc\'e8s r\'e9seau} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 L'acc\'e8s aux ressources du r\'e9seau varie selon que les ressources sont dans la m\'eame origine que le contenu qui tente d'y acc\'e9der.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 G\'e9n\'e9ralement, lire des informations provenant d'une autre origine est interdit. cependant, il est permis \'e0 une origine d\'92utiliser certaines sortes de ressources restitu\'e9es d'autres origines. Par exemple, il est permis \'e0 une origine d'ex\'e9cuter un script, de rendre des images, et d'appliquer des feuilles de style provenant de toute origine. De m\'eame, une origine peut afficher du contenu provenant d'une autre origine, comme un document HTML dans une trame HTML. Les ressources du r\'e9seau peuvent aussi opter pour laisser d'autres origines lire leurs informations, par exemple, en utilisant le partage de ressources trans origines (CORS, }{\i\ai\rtlch \ltrch\loch\lang1036 Cross-Origin Resource Sharing}{\rtlch \ltrch\loch\lang1036 ) [CORS]. Dans ces cas, l'acc\'e8s est normalement accord\'e9 sur la base de l'origine.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 L'envoi d'informations \'e0 une autre origine est permis. Cependant, l'envoi d'informations sur le r\'e9seau dans des formats arbitraires est dangereux. Pour cette raison, les agents d'utilisateur restreignent les documents \'e0 l'envoi d'informations en utilisant des protocoles particuliers, comme dans une demande HTTP sans en-t\'eates personnalis\'e9s. \'c9tendre l'ensemble des protocoles permis, par exemple, en ajoutant la prise en charge de WebSockets, doit \'eatre fait avec prudence pour \'e9viter d'introduire des vuln\'e9rabilit\'e9s [RFC6455].} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s3\ilvl2\outlinelevel2\ql\tx567\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs28\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li720\ri0\lin720\rin0\fi-720{\rtlch \ltrch\loch\lang1036 3.4.3\tab Pi\'e8ges} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Chaque fois que les agents d'utilisateur permettent \'e0 une origine d'interagir avec les ressources d'une autre origine, ils suscitent des probl\'e8mes de s\'e9curit\'e9. Par exemple, la capacit\'e9 d'afficher des images provenant d'une autre origine laisse fuir leur hauteur et leur largeur. De m\'eame, la capacit\'e9 d'envoyer des demandes sur le r\'e9seau \'e0 une autre origine suscite des vuln\'e9rabilit\'e9s de contrefa\'e7ons de demandes trans-site [CSRF]. Cependant, les mises en \'9cuvre d'agent d'utilisateur mettent souvent en balance ces risques avec les b\'e9n\'e9fices de permettre l'interaction trans-origine. Par exemple, un agent d'utilisateur HTML qui a bloqu\'e9 les demandes r\'e9seau trans-origine va emp\'eacher ses utilisateurs de suivre les hyper liens, une caract\'e9ristique cl\'e9 de la Toile.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Quand on ajoute de nouvelles fonctionnalit\'e9s \'e0 la plateforme de la Toile, il peut \'eatre tentant d'accorder un privil\'e8ge \'e0 une ressource mais de supprimer ce privil\'e8ge \'e0 une autre ressource dans la m\'eame origine. Cependant, supprimer des privil\'e8ges de cette fa\'e7on est inefficace parce que les ressources sans le privil\'e8ge peuvent g\'e9n\'e9ralement obtenir le privil\'e8ge de toutes fa\'e7ons parce que les agents d'utilisateur n'isolent pas les ressources au sein d'une origine. \'c0 la place, les privil\'e8ges devraient \'eatre accord\'e9s ou supprim\'e9es des origines comme un tout (plut\'f4t que de discriminer entre les ressources individuelles au sein d'une origine) [BOFGO].} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 3.5\tab Conclusion} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 La politique de la m\'eame origine utilise les URI pour d\'e9signer des relations de confiance. Les URI sont group\'e9s dans des origines, qui repr\'e9sentent des domaines de protection. Certaines ressources dans une origine (par exemple, un contenu actif) sont gratifi\'e9es de la pleine autorit\'e9 de l'origine, tandis que d'autres ressources dans l\'92origine (par exemple, un contenu passif) ne sont pas gratifi\'e9es de l'autorit\'e9 de l'origine. Le contenu qui porte l'autorit\'e9 de son origine a l'acc\'e8s aux ressources d'objets et de r\'e9seau au sein de sa propre origine. Ce contenu a aussi un acc\'e8s limit\'e9 aux ressources d'objets et de r\'e9seau des autres origines, mais ces privil\'e8ges trans-origine doivent \'eatre dessin\'e9s avec prudence pour \'e9viter les faiblesses de s\'e9curit\'e9.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s1\ilvl0\outlinelevel0\ql\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs24{\listtext\pard\plain \tab}\ls1 \li432\ri0\lin432\rin0\fi-432{\rtlch \ltrch\loch\lang1036 4.\tab Origine d'un URI} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 L'origine d'un URI est la valeur calcul\'e9e par l'algorithme suivant :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 1.\tab Si l'URI n'utilise pas un \'e9l\'e9ment hi\'e9rarchique comme autorit\'e9 de d\'e9nomination (voir au paragraphe 3.2 de la [RFC3986]) ou si l'URI n'est pas un URI absolu, g\'e9n\'e9rer alors un identifiant unique au monde frais et retourner cette valeur} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s29\li545\ri0\lin545\rin0\fi-536\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Note : Faire fonctionner plusieurs fois cet algorithme pour le m\'eame URI peut produire des valeurs diff\'e9rentes \'e0 chaque fois. Normalement, les agents d'utilisateur calculent l'origine de, par exemple, un document HTML, une fois, et utilisent cette origine pour les v\'e9rifications de s\'e9curit\'e9 ult\'e9rieures plut\'f4t que de recalculer l'origine pour chaque v\'e9rification de s\'e9curit\'e9.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 2.\tab Soit uri-scheme le composant de sch\'e9ma de l'URI, converti en minuscules.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 3.\tab Si la mise en \'9cuvre ne prend pas en charge le protocole donn\'e9 par uri-scheme, g\'e9n\'e9rer alors un identifiant unique au monde frais et retourner cette valeur.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 4.\tab Si uri-sch\'e9ma est "file", la mise en \'9cuvre PEUT retourner une valeur qu'elle a d\'e9finie.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s29\li545\ri0\lin545\rin0\fi-536\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Note : Historiquement, les agents d'utilisateur ont accord\'e9 au contenu provenant du sch\'e9ma "file" une quantit\'e9 \'e9norme de privil\'e8ges. Cependant, accorder \'e0 tous les fichiers locaux des privil\'e8ges aussi larges peut conduire \'e0 des attaques d'escalade de privil\'e8ges. Certains agents d'utilisateur ont eu du succ\'e8s en accordant aux fichiers locaux des privil\'e8ges fond\'e9s sur le r\'e9pertoire, mais cette approche n'a pas \'e9t\'e9 largement adopt\'e9e. D'autres agents d'utilisateur utilisent des identifiants uniques au monde pour chaque URL "file", ce qui est l'option la plus s\'fbre.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 5.\tab Soit uri-host le composant h\'f4te de l'URI, converti en minuscules (en utilisant le collationnement "i;ascii-casemap" d\'e9fini dans la [RFC4790]).} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s29\li545\ri0\lin545\rin0\fi-536\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Note: Le pr\'e9sent document suppose que l'agent d'utilisateur effectue le traitement d'internationalisation des noms de domaines dans les applications (IDNA, }{\i\ai\rtlch \ltrch\loch\lang1036 Internationalizing Domain Names in Applications}{\rtlch \ltrch\loch\lang1036 ) et la validation quand il construit l'URI. En particulier, le pr\'e9sent document suppose que "uri-host" va seulement contenir des \'e9tiquettes LDH parce que l'agent d'utilisateur aura d\'e9j\'e0 converti toutes les \'e9tiquettes non ASCII en leurs \'e9tiquettes A correspondantes (voir la [RFC5890]). Pour cette raison, les politiques de s\'e9curit\'e9 fond\'e9es sur l'origine sont sensibles \'e0 l'algorithme IDNA employ\'e9 par l'agent d'utilisateur. Voir plus de d\'e9tails au paragraphe 8.4.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 6.\tab Si il n'y a pas de composant acc\'e8s de l'URI :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\tx709\li264\ri0\lin264\rin0\fi0\sb0\sa0{\rtlch \ltrch\loch\lang1036 1.\tab Soit "uri-port" l'acc\'e8s par d\'e9faut pour le protocole donn\'e9 par uri-scheme.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\li282\ri0\lin282\rin0\fi0\sb0\sa0{\rtlch \ltrch\loch\lang1036 Autrement :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\tx727\li282\ri0\lin282\rin0\fi0\sb0\sa0{\rtlch \ltrch\loch\lang1036 2.\tab Soit uri-port le composant d'acc\'e8s de l'URI.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 7.\tab Retourner le triplet (uri-scheme, uri-host, uri-port).} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s1\ilvl0\outlinelevel0\ql\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs24{\listtext\pard\plain \tab}\ls1 \li432\ri0\lin432\rin0\fi-432{\rtlch \ltrch\loch\lang1036 5.\tab Comparaison des origines} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Deux origines sont "les m\'eames" si, et seulement si elles sont identiques. En particulier :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 o\tab Si les deux origines sont des triplets sch\'e9ma/h\'f4te/acc\'e8s, les deux origines sont les m\'eames si, et seulement si, elles ont des sch\'e9mas, h\'f4tes, et acc\'e8s identiques.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 o\tab Une origine qui est un identifiant unique au monde ne peut pas \'eatre la m\'eame qu'une origine qui est un triplet sch\'e9ma/h\'f4te/acc\'e8s.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Deux URI sont de m\'eame origine si leur origine est la m\'eame.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s29\li545\ri0\lin545\rin0\fi-536\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Note : Un URI n'est pas n\'e9cessairement de m\'eame origine avec lui-m\'eame. Par exemple, un URI "data" [RFC2397] n'est pas de m\'eame origine que lui-m\'eame parce que les URI "data" n'utilisent pas une autorit\'e9 de d\'e9nomination fond\'e9e sur un serveur et donc ont des identifiants uniques au monde comme origine.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s1\ilvl0\outlinelevel0\ql\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs24{\listtext\pard\plain \tab}\ls1 \li432\ri0\lin432\rin0\fi-432{\rtlch \ltrch\loch\lang1036 6.\tab Mise en s\'e9rie des origines} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 Cette section d\'e9finit comment mettre en s\'e9rie une origine dans une cha\'eene Unicode [Unicode6] et dans une cha\'eene ASCII [RFC0020].} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 6.1\tab Mise en s\'e9rie Unicode d'une origine} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 La mise en s\'e9rie unicode d'une origine est la valeur retourn\'e9e par l'algorithme suivant :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 1.\tab Si l'origine n'est pas un triplet sch\'e9ma/h\'f4te/acc\'e8s, alors retourner la cha\'eene nulle (c'est-\'e0-dire, la s\'e9quence de codets U+006E, U+0075, U+006C, U+006C) et interrompre ces \'e9tapes.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 2.\tab Autrement, le r\'e9sultat est la partie sch\'e9ma du triplet d'origine.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 3.\tab Ajouter la cha\'eene "://" au r\'e9sultat.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 4.\tab Ajouter chaque composant de la partie h\'f4te du triplet d'origine (converti comme suit) au r\'e9sultat, s\'e9par\'e9 par des caract\'e8res point (".") U+002E :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj\li573\ri0\lin573\rin0\fi-264\sb0\sa0{\rtlch \ltrch\loch\lang1036 1.\tab Si le composant est une \'e9tiquette A, utiliser \'e0 la place l'\'e9tiquette U correspondante (voir les [RFC5890] et [RFC5891]).} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\li573\ri0\lin573\rin0\fi-264\sb0\sa0{\rtlch \ltrch\loch\lang1036 2.\tab Autrement, utiliser le composant tel quel.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 5.\tab Si la partie acc\'e8s du triplet d'origine est diff\'e9rente de l'acc\'e8s par d\'e9faut pour le protocole donn\'e9 par la partie sch\'e9ma du triplet d'origine :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\tx600\li264\ri0\lin264\rin0\fi0\sb0\sa0{\rtlch \ltrch\loch\lang1036 1.\tab Ajouter un caract\'e8re deux-points (":") U+003A et l'acc\'e8s donn\'e9, en base dix, au r\'e9sultat.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 6.\tab Retourner le r\'e9sultat.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 6.2\tab Mise en s\'e9rie ASCII d'une origine} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 La mise en s\'e9rie ascii d'une origine est la valeur retourn\'e9e par l'algorithme suivant :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 1.\tab Si l'origine n'est pas un triplet sch\'e9ma/h\'f4te/acc\'e8s, retourner alors la cha\'eene nulle (c'est-\'e0-dire, la s\'e9quence de codets U+006E, U+0075, U+006C, U+006C) et interrompre cette \'e9tape.} \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 2.\tab Autrement, soit la partie sch\'e9ma le r\'e9sultat du triplet d'origine.} \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 3.\tab Ajouter la cha\'eene "://" au r\'e9sultat.} \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 4.\tab Ajouter la partie h\'f4te au triplet d'origine pour le r\'e9sultat.} \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\qj{\rtlch \ltrch\loch\lang1036 5.\tab Si la partie acc\'e8s du triplet d'origine est diff\'e9rente de l'acc\'e8s par d\'e9faut pour le protocole donn\'e9 par la partie sch\'e9ma du triplet d'origine :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\tx700\li273\ri0\lin273\rin0\fi0\sb0\sa0{\rtlch \ltrch\loch\lang1036 1.\tab Ajouter un caract\'e8re deux-points (":") U+003A et l'acc\'e8s donn\'e9, en base dix, pour avoir le r\'e9sultat.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s28\li282\ri0\lin282\rin0\fi-283\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 6.\tab Retourner le r\'e9sultat.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s1\ilvl0\outlinelevel0\ql\sb240\sa120\keepn\b\hich\af5\dbch\af6\afs32\ab\loch\f0\fs24{\listtext\pard\plain \tab}\ls1 \li432\ri0\lin432\rin0\fi-432{\rtlch \ltrch\loch\lang1036 7.\tab Champ d'en-t\'eate Origine HTTP} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Cette section d\'e9finit les champ d'en-t\'eate Origine HTTP.} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s2\ilvl1\outlinelevel1\ql\sb240\sa120\keepn\i0\b\hich\af5\dbch\af6\afs28\ai\ab\loch\f0\fs20{\listtext\pard\plain \tab}\ls1 \li576\ri0\lin576\rin0\fi-576{\rtlch \ltrch\loch\lang1036 7.1\tab Syntaxe} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 Le champ d'en-t\'eate Origine a la syntaxe suivante :} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 } \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 origine = "Origin:" OWS liste-d'origine-ou-nulle OWS} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 liste-d'origine-ou-nulle = %x6E %x75 %x6C %x6C / liste-d'origine} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20{\rtlch \ltrch\loch\lang1036 liste-d'origine = origine-mise-en-s\'e9rie *( SP origine-mise-en-s\'e9rie )} \par \pard\plain \s22\sb0\sa0\b0\hich\af3\dbch\af3\afs20\ab0\loch\f3\fs20\tx5127{\rtlch \ltrch\loch\lang1036 origine-mise-en-s\'e9rie = sch\'e9ma "://" h\'f4te [ ":" acc\'e8s ] \tab ;