[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC] webwml://security/audit/tools.wml



Simon Paillard <simon.paillard@resel.enst-bretagne.fr> (28/01/2005):
> Le jeudi 27 janvier 2005 à 11:14 +0100, CHAROLOIS Raphaël a écrit :
> > Il reste un "scanner" : comment est-ce traduit d'habitude ?
> 
> J'ai remplacé "scannant" par "parcourant" ça passe mieux. En revanche,
> je n'ai rien à proposer pour le substantif "scanner".
> 
> Merci à Raphaël CHAROLOIS et Philippe Grenard pour leurs relectures.

Une relecture.


-- 
Thomas Huriaux
Index: tools.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/audit/tools.wml,v
retrieving revision 1.3
diff -u -r1.3 tools.wml
--- tools.wml	27 Jan 2005 23:46:32 -0000	1.3
+++ tools.wml	28 Jan 2005 15:39:46 -0000
@@ -41,7 +41,7 @@
 <p>Lorsqu'il est exécuté dans un répertoire contenant du code source, la liste
 des problèmes potentiels détectés est générée, triés par risque (où la variable
 <i>risk</i> est un entier entre 1 et 5). Pour ignorer les risques mineurs, il
-est possible de configurer le programme pour de ne pas lister les défauts en
+est possible de configurer le programme pour ne pas lister les défauts en
 dessous d'un certain niveau de risque. Par défaut, la sortie sera formatée en
 texte brut, mais une sortie au format HTML est également disponible.</p>
 
@@ -73,7 +73,7 @@
 <h2>RATS</h2>
 
 <p>RATS est un outil similaire à ceux listés ci-dessus, excepté qu'il supporte
-plus de langages. Actuellement sont supportés&nbsp; C, C++, Perl, PHP et
+plus de langages. Actuellement sont supportés&nbsp;: C, C++, Perl, PHP et
 Python.</p>
 
 <p>Cet outil utilise un simple fichier XML pour obtenir les vulnérabilités, ce
@@ -106,22 +106,22 @@
 
 <h2>Comprendre les résultats du scanner</h2>
 
-<p>Chaque tous les outils généralistes de recherche fournissent des résultats
+<p>Tous les outils généralistes de recherche fournissent des résultats
 incluant la description du défaut détecté, et dans certains cas un conseil pour
 corriger le code.</p>
 
 <p>Par exemple, ce qui suit est tiré du rapport généré par RATS et décrit les
 dangers de <tt>getenv</tt>&nbsp;:</p>
 
-<p>&quot;Les variables d'environnement sont des paramètres d'entrée auxquels on
+<p>«&nbsp;Les variables d'environnement sont des paramètres d'entrée auxquels on
 ne peut pas faire confiance. Ils peuvent être de toute taille, et contenir
 n'importe quelles données. Ne faites pas d'hypothèse sur leur contenu ou leur
 taille. Evitez si possible de les utiliser, et si cela est nécessaire,
-vérifiez-les et tronquez-les à une taille raisonnable.&quot;</p>
+vérifiez-les et tronquez-les à une taille raisonnable.&nbsp;»</p>
 
 <p>Si vous avez besoin de conseils avancés sur la manière de corriger une
 vulnérabilité rapportée, vous devriez étudier un ouvrage sur la manière de
-programmer sûrement, tel que l'ouvrage 
+programmer sûrement, tel que
 <a href="http://www.dwheeler.com/secure-programs/";>Secure Programming for Linux
 and Unix HOWTO</a> par David A. Wheller.</p>
 

Attachment: signature.asc
Description: Digital signature


Reply to: