[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] ddp://manuals.sgml/securing-howto/fr/*.sgml



Bonsoir,

J'ai relu les chapitres 3 et 10 du Manuel de sécurisation. Voici mes
propositions de correction.

Eric
--- after-compromise.sgml	2005-07-09 22:10:37.227047602 +0200
+++ after-compromise.relu.sgml	2005-07-09 22:55:47.071478932 +0200
@@ -12,14 +12,14 @@
 réseau en débranchant la carte réseau.
 <!-- jusqu'a ce que vous puissiez comprendre ce que l'intrus a fait et de sécuriser -->
 <!-- votre machine -->
-La désactivation du réseau à la couche 1 est le seul vrai moyen
+La désactivation du réseau au niveau de la couche 1 est le seul vrai moyen
 de garder un attaquant hors d'une machine compromise. (Conseil sage de Phillip Hofmeister)
 
 <p>Cependant, certains rootkits et back doors sont capables de détecter cet
 événement et d'y réagir. Voir un <tt>rm -rf /</tt> s'exécuter quand vous
-débranchez le réseau dy système n'est pas vraiment très drole. Si vous ne
+débranchez le réseau du système n'est pas vraiment très drôle. Si vous ne
 désirez pas prendre le risque et que vous êtes sûr que le système est compromis,
-vous devriez <em>débrancher le cable d'alimentation</em> (tous les cables
+vous devriez <em>débrancher le câble d'alimentation</em> (tous les câbles
 d'alimentation s'il y en a plusieurs) et croiser les doigts. Ceci peut être
 extrême, mais en fait cela évitera toute bombe logique que l'intrus pourrait
 avoir programmé. Dans ce cas, le système compromis <em>ne doit pas être
@@ -42,7 +42,7 @@
 d'utiliser un système de fichiers autonome sur un CD-ROM avec tous les outils (et
 les modules noyau) dont vous pouvez avoir besoin pour accéder au système
 compromis. Vous pouvez utiliser le paquet <package>mkinitrd-cd</package> pour
-construire un tel CDROM<footnote>En fait, c'est l'outil utilisé pour construire
+construire un tel CD-ROM<footnote>En fait, c'est l'outil utilisé pour construire
 les CD-ROM pour le projet <url id="http://www.gibraltar.at/"; name="Gibraltar">
 (un pare-feu sur un CD-ROM autonome basé sur la distribution
 Debian).</footnote>. Vous pourriez également trouver que le CD-ROM <url
@@ -58,9 +58,9 @@
 retirer l'hôte compromis du réseau et réinstaller le système d'exploitation à
 partir de zéro. Cela pourrait n'avoir aucun effet si vous ne savez pas comment
 l'intrus est devenu root. Dans ce cas vous devez tout vérifier&nbsp;: pare-feu,
-intégrité fichier, journaux de l'hôte de journalisation, etc. Pour
-plus d'informations sur quoi faire après une intrusion, voir <url name="Sans'
-Incident Handling Guide" id="http://www.sans.org/y2k/DDoS.htm";> ou
+intégrité fichier, les différents journaux de l'hôte, etc... Pour
+plus d'informations sur quoi faire après une intrusion, reportez-vous aux documents
+<url name="Sans'Incident Handling Guide" id="http://www.sans.org/y2k/DDoS.htm";> ou
 <url id="http://www.cert.org/tech_tips/root_compromise.html";
 name="CERT's Steps for Recovering from a UNIX or NT System Compromise">.
 
@@ -70,13 +70,13 @@
 <sect>Sauvegarde du système
 
 <p>Rappelez-vous que si vous êtes sûr que le système a été compromis, vous
-ne pouvez faire confiance aux logiciels qui s'y trouvent ou à n'importe quelle
+ne pouvez pas faire confiance aux logiciels qui s'y trouvent ou à n'importe quelle
 autre information qu'il vous donne. Les applications pourraient contenir un
-trojan, des modules noyau pourraient être installés, etc.
+trojan, des modules noyau pourraient être installés, etc...
 
 <p>La meilleure chose à faire est une sauvegarde complète du système de fichiers
-(en utilisant <prgn>dd</prgn>) après avoir démarré d'un média sûr. Les CDs 
-Debian GNU/Linux peuvent utiles pour cela car il fournissent un shell en
+(en utilisant <prgn>dd</prgn>) après avoir démarré depuis un média sûr. Les CD-ROMs 
+Debian GNU/Linux peuvent être utiles pour cela car ils fournissent un shell en
 console 2 quand l'installation est commencée (allez-y en utilisant Alt+2 et en
 appuyant sur la touche Entrée). Le shell peut être utilisé pour sauvegarder les
 informations vers un autre endroit si possible (peut-être un serveur de fichier réseau à 
@@ -84,13 +84,13 @@
 réinstallé).
 
 <p>Si vous êtes sûr qu'il y a seulement un module noyau trojan, vous pouvez 
-essayer d'exécuter l'image noyau du CD en mode <em>rescue</em>. Assurez-vous
+essayer d'exécuter l'image noyau du CD-ROM en mode <em>rescue</em>. Assurez-vous
 aussi de démarrer en mode <em>single</em> de façon à ce qu'aucun autre processus
 trojan ne s'exécute après le noyau.
 
 <sect>Contacter votre CERT local
 <p>Le CERT (<em>Computer and Emergency Response Team</em>) est une organisation
-qui peut vous aider à récupérer d'une compromission d'un système. Il y a des
+qui peut vous aider à récupérer un système compromis. Il y a des
 CERT partout dans le monde
 <footnote>
 Voici une liste de quelques CERT, pour la liste complète, consultez le
@@ -121,10 +121,10 @@
 
 <p>Fournir à votre CERT (ou au centre de coordination CERT) des informations sur
 la compromission même si vous ne demandez pas d'aide peut également aider
-d'autres personnes car les informations aggrégées des incidents reportés sont
+d'autres personnes car les informations agrégées des incidents reportés sont
 utilisées pour déterminer si une faille donnée est répandue, s'il y a un nouveau
 ver dans la nature, quels nouveaux outils d'attaque sont utilisés. Cette
-information est utilisé pour fournir à la communeauté Internet des information
+information est utilisé pour fournir à la communauté Internet des informations
 sur les <url id="http://www.cert.org/current/"; name="activités actuelles des
 	    incidents de sécurité"> et pour publier des 
 <url id="http://www.cert.org/incident_notes/"; name="notes d'incident"> et même
@@ -134,7 +134,7 @@
 name="règles de compte-rendu d'incident du CERT">.
 
 <p>Vous pouvez également utiliser un mécanisme moins formel si vous avez besoin
-d'aide pour récupérer d'un compromis ou si vous voulez discuter d'informations
+d'aide pour récupérer un système compromis ou si vous voulez discuter d'informations
 d'incident. Cela inclut la
 <url id="http://marc.theaimsgroup.com/?l=incidents"; name="liste de diffusion des
 	    incidents"> et la
@@ -144,8 +144,8 @@
 <sect>Analyse post-mortem
 <p>Si vous souhaitez rassembler plus d'informations, le paquetage
 <package>tct</package> (The Coroner's Toolkit de Dan Farmer et Wietse Venema) contient
-des utilitaires qui effectuent une analyse «&nbsp;post mortem&nbsp;» d'un système.
-<package>tct</package> permet à l'utilisateur de collecter des informations sur 
+des utilitaires qui effectuent une analyse «&nbsp;post-mortem&nbsp;» d'un système.
+<package>Tct</package> permet à l'utilisateur de collecter des informations sur 
 les fichiers effacés, les processus qui s'exécutent et plus. Voir la documentation
 incluse pour plus d'informations. Vous pouvez également regarder les paquets semblables
 <url name="Sleuthkit and Autopsy" id="http://www.sleuthkit.org/";> par Brian Carrier.
@@ -172,7 +172,7 @@
 un utilisateur avec des privilèges bas). Sinon votre propre système peut être
 victime de la porte dérobée et également contaminé&nbsp;!
 
-<p>L'analyse post mortem devrait toujours être faite sur une copie de sauvegarde
+<p>L'analyse post-mortem devrait toujours être faite sur une copie de sauvegarde
 des données, <em>jamais</em> sur les données elles-même car elles pourraient être
 altérées par cette analyse (et toutes les preuves perdues).
 
@@ -181,9 +181,9 @@
 un futur proche.
 
 <p>FIXME: décrire comment faire des debsums sur un système stable avec md5sums
-sur un CD et avec le système de fichiers récupérés restorés sur une partition 
+sur un CD-ROM et avec le système de fichiers récupérés restaurés sur une partition 
 séparée
 
-<p>FIXME ajouter des liens vers des papiers d'analyse post-mortem (comme le
-challnge inversé de Honeynet ou les <url id="http://staff.washington.edu/dittrich/";
+<p>FIXME ajouter des liens vers des articles d'analyse post-mortem (comme le
+challenge inversé de Honeynet ou les <url id="http://staff.washington.edu/dittrich/";
 name="papiers de David Dittrich">).
--- before-install.sgml	2005-07-09 23:04:24.384499210 +0200
+++ before-install.relu.sgml	2005-07-10 00:38:23.083115457 +0200
@@ -21,7 +21,7 @@
 
 <p>Remarque&nbsp;: certains BIOS ont des mots de passe par défaut bien connus
 et des applications existent également pour récupérer les mots de passe du BIOS.
-Corrolaire&nbsp;: ne dépendez pas de cette mesure pour sécuriser l'accès console
+Corollaire&nbsp;: ne dépendez pas de cette mesure pour sécuriser l'accès console
 du système.
 
 <sect>Partitionner le système <!-- l'espace disque ? FBO -->
@@ -35,10 +35,10 @@
 <list>
 <item>Une arborescence de répertoires modifiables par un utilisateur,
 telles que <file>/home</file>, <file>/tmp</file> et <file>/var/tmp</file>, doit être sur une partition distincte. 
-Cela réduit le risque qu'un déni de service par utilisateur <!-- malveillant -->
+Cela réduit le risque qu'un déni de service soit provoqué par un  utilisateur <!-- malveillant -->
 <!-- bof, l'utilisateur n'est pas nécessairement malveillant --> <!-- c'est bien : a user
-DoS, deny of service par un utilisateur  que tu traduis ? --> remplisse
-votre point de montage «&nbsp;/&nbsp;» et rende votre système inutilisable
+DoS, deny of service par un utilisateur  que tu traduis ? --> en remplissant
+votre point de montage «&nbsp;/&nbsp;» rendant ainsi votre système inutilisable
 (Note&nbsp;: ce n'est pas strictement vrai car il existe toujours un espace 
 réservé à l'utilisateur root qu'un utilisateur normal ne pourra pas remplir) et
 cela empêche les attaques de «&nbsp;liens durs&nbsp;» (<em>hardlinks</em>).
@@ -52,7 +52,7 @@
 dans laquel un utilisateur local <em>cache</em> profondément une application
 setuid vulnérable en faisant un lien dur sur celle-ci, évitant de manière
 efficace toute mise à jour (ou suppression) du binaire lui-même réalisé par
-l'administrateur du système. dpkg a été récemment corrigé pour empêcher cela (voir <url
+l'administrateur du système. Dpkg a été récemment corrigé pour empêcher cela (voir <url
 id="http://bugs.debian.org/225692"; name="225692">), mais d'autres binaires
 setuid (non contrôlés par le gestionnaire de paquets) sont risqués si les
 partitions ne sont pas mises en place correctement. 
@@ -85,7 +85,7 @@
 répertoire est sur une partition séparée, cette situation ne rendra pas le
 système inutilisable. Sinon (si le répertoire est sur la même partition que
 <file>/var</file>), le système pourrait avoir d'importants problèmes&nbsp;: les
-entrées des journaux ne seront pas créées, aucun paquet ne pourra être installé
+entrées des journaux ne seront pas créées, aucun paquet ne pourra plus être installé
 et certains programmes pourraient même avoir des problèmes à être exécutés
 (s'ils utilisent <file>/var/run</file>).
 
@@ -113,7 +113,7 @@
 vous êtes moins susceptible de perdre des données pendant le redémarrage
 matériel.
 
-<item>pour le systèmes de production qui stockent des quantités importantes de
+<item>pour les systèmes de production qui stockent des quantités importantes de
 données (comme les serveurs de courriers, les serveurs FTP, les systèmes de
 fichiers en réseau, etc.), cela est recommandé pour ces partitions. Ainsi, en
 cas de plantage du système, le serveur nécessitera moins de temps pour récupérer
@@ -142,10 +142,10 @@
 alors que les autres ne font que de la journalisation par méta-données, voir
 <url id="http://lwn.net/2001/0802/a/ext3-modes.php3";>.
 
-<sect>Ne pas se connecter à l'Internet tant que tout n'est pas prêt
+<sect>Ne pas se connecter à Internet tant que tout n'est pas prêt
 
 <p>Le système ne devrait pas 
-être connecté à l'Internet pendant l'installation. Ceci peut paraître 
+être connecté à Internet pendant l'installation. Ceci peut paraître 
 stupide mais il faut savoir que l'installation par le réseau est une méthode
 d'installation habituelle. Étant donné que le système
 va installer et activer les services immédiatement, si le système est
@@ -162,12 +162,12 @@
 <p>Étant donné que l'installation et les mises à jours peuvent être
 faites par Internet, vous pourriez penser que c'est une bonne idée
 d'utiliser cette caractéristique lors de l'installation. Si le système
-va être connecté directement à l'Internet (et pas protégé par un pare-feu
+va être connecté directement à Internet (et n'est pas protégé par un pare-feu
 ou un NAT), il est plus judicieux de l'installer sans connexion
 à Internet et d'utiliser un miroir local de paquets contenant à la fois les
 paquets sources et les mises à jour de sécurité. Vous pouvez mettre en
 place des miroirs de paquets en utilisant un autre système connecté à
-l'Internet et des outils spécifiques à Debian (si c'est un système
+Internet et des outils spécifiques à Debian (si c'est un système
 Debian) tels que <package>apt-move</package> ou
 <package>apt-proxy</package> ou tout autre outil de miroir pour fournir
 l'archive aux systèmes installés. Si vous ne pouvez pas faire cela, vous pouvez
@@ -184,7 +184,7 @@
 
 <p>
 Beaucoup d'informations sur le choix de bons mots de passe peuvent être trouvées
-sur l'Internet&nbsp;; deux URL qui fournissent un bon résumé et une
+sur Internet&nbsp;; deux URL qui fournissent un bon résumé et une
 argumentation sont les 
 <url name="How to: Pick a Safe Password"
 id="http://wolfram.org/writing/howto/password.html";> de Eric Wolfram et 
@@ -220,7 +220,7 @@
 sur les mots de passe système. Concernant les mots de passe MD5, il s'agit de
 l'option par défaut quand vous installez le paquet <package>passwd</package>.
 Vous pouvez reconnaître les mots de
-passe md5 dans le fichier <file>/etc/shadow</file> par leur préfixe $1$.
+passe MD5 dans le fichier <file>/etc/shadow</file> par leur préfixe $1$.
 
 <p>
 Cela modifie tous les fichiers sous <file>/etc/pam.d</file> en modifiant la
@@ -272,7 +272,7 @@
 super démon inetd (une ligne sera ajoutée à <file>/etc/inetd.conf</file>) 
 ou via un programme qui s'attache lui-même aux interfaces réseaux. Ces 
 programmes sont contrôlés via les fichiers <file>/etc/init.d</file> qui sont 
-appelés lors du démarrage au moyen du mécanisme SysV (ou un autre) en 
+appelés lors du démarrage au moyen du mécanisme System V (ou un autre) en 
 utilisant des liens symboliques dans <file>/etc/rc?.d/*</file> (pour plus 
 d'informations sur la manière dont cela est fait, lire
 <file>/usr/share/doc/sysvinit/README.runlevels.gz</file>).
@@ -291,7 +291,7 @@
 méthodes&nbsp;:
 <list>
 
-<item>supprimer les liens de <file>/etc/rc${runlevel}.d/</file> ou re-nommer
+<item>supprimer les liens de <file>/etc/rc${runlevel}.d/</file> ou renommer
 les liens (de sorte qu'ils ne commencent pas avec «&nbsp;S&nbsp;»)&nbsp;;
 
 <item>donner un autre nom au script <file>/etc/init.d/<var>nom_service</var></file>,
@@ -345,7 +345,7 @@
 démarrage), ou modifier le script <file>/etc/init.d/daemon</file> (en ajoutant
 une ligne <prgn>exit 0</prgn> au début ou en commentant la partie 
 <tt>start-stop-daemon</tt>). Étant donné que les fichiers init.d sont des 
-fichiers de configuration, ils ne seront pas ré-écris lors d'une mise à jour.
+fichiers de configuration, ils ne seront pas réécris lors d'une mise à jour.
 
 <p>Malheureusement, contrairement à d'autres systèmes d'exploitation (UNIX), 
 les services dans Debian ne peuvent être désactivés en modifiant les fichiers
@@ -495,13 +495,13 @@
 
 <sect1>Supprimer Perl
 
-<p>Vous devez prendre en compte qu'enlever <prgn>perl</prgn> peut ne pas très
+<p>Vous devez prendre en compte qu'enlever <prgn>perl</prgn> peut ne pas être très
 simple (en fait, cela peut être assez difficile) sur un système Debian car il
 est utilisé par beaucoup d'outils système. Le paquet
 <package>perl-base</package> est également <em>Priority: required</em> (ce qui
 veut tout dire). C'est tout de même faisable, mais vous ne pourrez pas exécuter
 d'applications <prgn>perl</prgn> sur le système&nbsp;; vous devrez également
-tromper le système de gestion des paquets pour lui faire croîre que le paquet
+tromper le système de gestion des paquets pour lui faire croire que le paquet
 <package>perl-base</package> est installé même si ce n'est pas le cas.
 <footnote>Vous pouvez créer (sur un autre système) un paquet bidon avec
 <package>equivs</package>
@@ -596,7 +596,7 @@
 
 </list>
 
-<p>Donc, sans Perl et à moins que vous ne ré-écriviez ces outils en script
+<p>Donc, sans Perl et à moins que vous ne réécriviez ces outils en script
 shell, vous ne pourrez probablement pas gérer de paquets (vous ne pourrez donc
 pas mettre à jour le système, ce qui n'est <em>pas une Bonne Chose</em>).
 

Reply to: