[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/audit/auditing.wml



* Simon Paillard <simon.paillard@resel.enst-bretagne.fr> [2005-05-11 20:17] :
> Le lundi 09 mai 2005 à 11:48 +0200, Simon Paillard a écrit :
> > Je m'occupe de ces fichiers.
> > 
> > webwml://security sera bientôt à jour :)
> 
> Bonjour,
> 
> Voici la page sur les méthodes d'audit de sécurité.
> Merci d'avance aux relecteurs.

Voici une relecture.


Fred

-- 
Signification des marques des sujets de debian-l10n-french
http://people.debian.org/~bertol/pseudo-urls.html
La page du projet de traduction Debian
http://www.debian.org/international/french/
Index: auditing.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/audit/auditing.wml,v
retrieving revision 1.1
diff -u -u -r1.1 auditing.wml
--- auditing.wml	12 May 2005 08:23:21 -0000	1.1
+++ auditing.wml	12 May 2005 09:09:13 -0000
@@ -7,7 +7,7 @@
 conduire un audit de paquet.</p>
 
 <p>La première étape est en fait celle du choix du paquet à examiner, vous
-devriez choisir celui le plus critique en terme de sécurité.</p>
+devriez choisir le plus critique en terme de sécurité.</p>
 
 <p>Allez voir <a href="$(HOME)/security/audit/packages">la liste des paquets
 que nous considérons comme importants à auditer</a> pour des suggestions pour
@@ -21,8 +21,8 @@
 
 <p>En autorisant une sélection des paquets essentiellement aléatoire, nous
 simplifions la coordination et éliminons le problème du «&nbsp;comment
-pouvez-vous faire confiance à la personne X pour faire un bon
-travail&nbsp;?&nbsp;» (Nous n'en avons pas besoin puisqu'on suppose que tôt ou
+pouvez-vous faire confiance à la personne&nbsp;X pour faire un bon
+travail&nbsp;?&nbsp;» (nous n'en avons pas besoin puisqu'on suppose que tôt ou
 tard, quelqu'un d'autre examinera le même programme).</p>
 
 <h2>Démarrer l'audit</h2>
@@ -67,7 +67,7 @@
 <ol>
 
 <li>Essayez de produire un correctif au bogue ou de rassembler assez
-d'informations pour que d'autres puissent déterminer l'existence du bogue.
+d'informations pour que d'autres personnes puissent déterminer l'existence du bogue.
 Idéalement, chaque rapport devrait contenir un correctif du problème découvert,
 qui a été testé et confirmé comme réglant vraiment le problème.
 
@@ -83,28 +83,28 @@
 
 <ul>
 
-<li>Aux responsables amont à travers l'adresse électronique de contact sur la
-sécurité, en fournissant l'analyse et le correctif.</li>
+<li>aux responsables amont à travers l'adresse électronique de contact sur la
+sécurité, en fournissant l'analyse et le correctif&nbsp;;</li>
 
-<li>À l'équipe de sécurité de Debian si le bogue est présent dans une version
+<li>à l'équipe de sécurité de Debian si le bogue est présent dans une version
 officielle de Debian. Typiquement, l'équipe de sécurité de Debian assignera une
 <a href="$(HOME)/security/cve-compatibility">référence CVE</a> à la
 vulnérabilité. L'équipe de sécurité se coordonnera avec toutes les autres
 distributions Linux si nécessaire, et contactera le responsable de paquet de
 votre part. Vous pouvez cependant envoyer une copie du courrier électronique
 également au responsable de paquet. Procédez ainsi uniquement lors de
-vulnérabilités à faible risque (voir ci-dessous).</p>
+vulnérabilités à faible risque (voir ci-dessous)&nbsp;;</li>
 
-<li>Si le bogue n'est pas présent dans une version officielle de Debian, et que
+<li>si le bogue n'est pas présent dans une version officielle de Debian, et que
 l'application peut être dans d'autres distributions ou systèmes
 d'exploitations, envoyez alors un courrier électronique à
 <a href="https://www.lst.de/cgi-bin/mailman/listinfo/vendor-sec";>vendor-sec</a>
 (une liste de diffusion privée que la plupart des distributions de logiciels
 libres utilisent pour discuter de bogues de sécurité). Vous n'avez pas besoin
 de le faire si vous avez déjà averti l'équipe de sécurité de Debian du bogue,
-puisqu'ils le feront suivre à cette liste.</li>
+puisqu'ils le feront suivre à cette liste&nbsp;;</li>
 
-<li>Si le bogue n'est présent dans <strong>aucune</strong> version officielle
+<li>si le bogue n'est présent dans <strong>aucune</strong> version officielle
 de Debian, et que vous êtes absolument sûr que l'application n'est
 <strong>pas</strong> présente dans d'autres distributions ou systèmes
 d'exploitations, alors rapportez-le par le système de suivi des bogues.</li>
@@ -115,17 +115,17 @@
 ou un autre vendeur a publié une annonce), le bogue ainsi que toutes les
 informations pertinentes devront être enregistrés dans le système de suivi des
 bogues de Debian, pour garder la trace du problème de sécurité des versions
-non-officielles de Debian (i.e. <em>Sid</em> ou <em>Testing</em>). Ceci est
+non officielles de Debian (i.e. <em>Sid</em> ou <em>Testing</em>). Ceci est
 généralement effectué par l'équipe de sécurité elle-même&nbsp;; si vous vous
 apercevez que cela a été oublié, ou que vous n'avez pas rapporté le bogue à
 l'équipe de sécurité, vous pouvez rapporter vous-même le bogue. Assurez-vous
-que vous avez correctement marqué le bogue (utilisez la marque
-<em>security</em>) et que vous avez fixé la bonne priorité (généralement
+que vous avez correctement marqué le bogue (utilisez l'étiquette
+<em>security</em>) et que vous avez fixé la bonne gravité (généralement
 <em>grave</em> ou plus haute). Assurez-vous aussi que le titre du bogue
 contienne la bonne <a href="$(HOME)/security/cve-compatibility">référence
 CVE</a> s'il en a été attribué une. Cela fournit un moyen de garder la trace
-des bogues de sécurité afin qu'ils soient corrigé à la fois dans les versions
-officielles et non-officielles de Debian.
+des bogues de sécurité afin qu'ils soient corrigés à la fois dans les versions
+officielles et non officielles de Debian.
 
 <li>Si vous le souhaitez, une fois que la vulnérabilité est publiée, vous
 pouvez transmettre l'information à des listes de diffusion publiques, comme
@@ -138,16 +138,16 @@
 vulnérabilité trouvée. Vous devez évaluer le risque en vous basant sur&nbsp;:
 
 <ul>
-<li>Le caractère distant ou local de la vulnérabilité.
-<li>Les conséquences d'une vulnérabilité exploitée.
-<li>L'étendue d'utilisation du logiciel affecté par la vulnérabilité.
+<li>le caractère distant ou local de la vulnérabilité&nbsp;;
+<li>les conséquences d'une vulnérabilité exploitée&nbsp;;
+<li>l'étendue d'utilisation du logiciel affecté par la vulnérabilité.
 </ul>
 
 <p>Ce n'est pas la même chose de rapporter, par exemple, un attaque locale par
 lien symbolique qui ne peut être utilisée que par des utilisateurs
 authentifiés, qui leur permet uniquement d'endommager le système, que de
 rapporter une exploitation distante de dépassement de tampon, qui donne les
-droits d'administrateur, et est présente dans un logiciel d'usage très
+droits administrateur, et est présente dans un logiciel d'usage très
 répandu.</p>
 
 <p>Dans la plupart des cas, puisque la plupart des bogues de sécurité ne

Reply to: