[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] ddp://manuals.sgml/securing-howto/fr/after-compromise.sgml



Le 3 novembre 2008 14:27, Simon Valiquette <v.simon@ieee.org> a écrit :
> Voici un 2e chapitre pour le manuel de sécurisation de Debian.

Des détails dans le fichier diff joint.


> Ce serait bien d'en profiter pour vérifier tous les liens (pas uniquement
> ceux traduits).
>

Je suis allé sur la page anglaise:
http://svn.debian.org/viewsvn/ddp/manuals/trunk/securing-howto/en/after-compromise.sgml?rev=4092&view=markup

J'ai cliqué sur tous les liens possibles et j'ai un résultat positif
(réponse et page en rapport) pour l'ensemble des liens sauf:

http://biatchux.dmzs.com/ -> pas de réponse
"www.cert.org.tw:443 utilise un certificat de sécurité invalide" mais
la page est crédible.


-- 
Stéphane.
--- after-compromise.sgml.diff	2008-11-03 21:12:07.000000000 +0100
+++ modif.after-compromise.sgml.diff	2008-11-03 21:31:19.000000000 +0100
@@ -27,8 +27,8 @@
 -<p>Cependant, certains rootkits ou accès cachés sont capables de détecter cet
 -événement et d'y réagir. Voir un <tt>rm -rf /</tt> s'exécuter quand vous
 +<p>Cependant, certains outils installés à l'aide d'un <em>rootkit</em>, d'un
-+chevel de Troie ou même d'utilisateur malhonnête connecté via une porte dérobée
-+(backdoor),pourraient être capables de détecter cet évènement et d'y réagir.
++cheval de Troie ou même d'un utilisateur malhonnête connecté via une porte dérobée
++(backdoor), pourraient être capables de détecter cet évènement et d'y réagir.
 +Voir un <tt>rm -rf /</tt> s'exécuter au moment de
  débranchez le réseau du système n'est pas vraiment très drôle. Si vous ne
 -désirez pas prendre le risque et que vous êtes sûr que le système est compromis,
@@ -106,7 +106,7 @@
 -appuyant sur la touche Entrée). Le shell peut être utilisé pour sauvegarder les
 -informations vers un autre endroit si possible (peut-être un serveur de fichier réseau à 
 +Debian GNU/Linux peuvent être utiles en cela, car ils fournissent une console en mode texte dans
-+le 2e terminal une fois l'installateur démarré (allez-y en utilisant Alt+2 et en
++le 2<sup>e</sup> terminal une fois l'installateur démarré (allez-y en utilisant Alt+2 et en
 +appuyant sur la touche «Entrée»). La console peut être utilisé pour sauvegarder les
 +informations vers un autre endroit si possible (peut-être un serveur de fichiers réseau à 
  travers NFS/FTP...) pour analyse pendant que le système affecté est hors-ligne (ou 
@@ -116,7 +116,7 @@
 -essayer d'exécuter l'image noyau du CD-ROM en mode <em>rescue</em>. Assurez-vous
 -aussi de démarrer en mode <em>single</em> de façon à ce qu'aucun autre processus
 -trojan ne s'exécute après le noyau.
-+<p>Si vous êtes certain que la seule chose que vous aillez est un cheval de
++<p>Si vous êtes certain que la seule chose que vous ayez est un cheval de
 +Troie dans l'un des modules du noyau, vous pouvez tenter d'exécuter le noyau
 +sur le CD-ROM en mode <em>rescue</em>. Assurez-vous aussi de démarrer en
 +mode <em>single user</em> de façon à ce qu'aucun autre cheval de Troie
@@ -163,7 +163,7 @@
 -les fichiers effacés, les processus qui s'exécutent et plus. Voir la documentation
 -incluse pour plus d'informations. Vous pouvez également regarder les paquets semblables
 -<url name="Sleuthkit and Autopsy" id="http://www.sleuthkit.org/";> par Brian Carrier.
-+les fichiers effacés, les processus qui s'exécutent et plus. Voir la
++les fichiers effacés, les processus qui s'exécutent et plus. Consultez la
 +documentation ci-incluse pour plus d'informations. Ces utilitaires, ainsi que quelques autres, 
 +peuvent être retrouvés dans les paquets
 +<url name="Sleuthkit et Autopsy" id="http://www.sleuthkit.org/";> de Brian Carrier.
@@ -193,10 +193,10 @@
 +Finalement, le <em>
 +<url id="http://www.honeynet.org/misc/chall.html"; name="Honeynet Challenges">
 +</em>
-+est une excellente façon de peaufiner vos habiletés en analyse post mortem
++est une excellente façon de peaufiner vos compétences en analyse post mortem
 +puisqu'ils incluent des attaques réelles contre des <em>honeypot</em> et
 +procurent des défis qui vont de l'analyse post mortem de disques durs
-+à l'analyse des journaux des mur coupe-feu et la capture de paquets.
++à l'analyse des journaux des pare-feux et la capture de paquets.
 +
 +<p>FIXME: Ce paragraphe fournira, dans un avenir proche je l'espère, plus
 +d'informations sur l'analyse post mortem d'un système Debian.

Reply to: