[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] ddp://manuals.sgml/securing-howto/fr/sec-tools.sgml



Voici mon diff à partir de la version de Simon incluant les corrections de Stéphane et la correction du "que les attaques".

Quelques liens morts, je ne les ai pas modifié, peut-être y a-t-il des liens plus judicieux.

http://www.linuxdoc.org/HOWTO/VPN-Masquerade-HOWTO.html ==> http://www.traduc.org/docs/HOWTO/vf/VPN-Masquerade-HOWTO.html

http://www.linuxdoc.org/HOWTO/VPN-HOWTO.html ==> http://www.traduc.org/docs/HOWTO/vf/VPN-HOWTO.html

http://www.linuxdoc.org/HOWTO/mini/Cipe+Masq.html

http://www.linuxdoc.org/HOWTO/mini/ppp-ssh/index.html

http://packages.debian.org/amavis-postfix

http://www.cryptnet.net/fdp/crypto/gpg-party.html ==> http://www.cryptnet.net/fdp/crypto/keysigning_party/en/keysigning_party.html

Florent

Simon Valiquette a écrit :
Stéphane Blondon un jour écrivit:
Le 5 novembre 2008 19:55, Stéphane Blondon
<stephane.blondon@gmail.com> a écrit :
Quelques éléments.

...dans le fichier ci-joint!

À plusieurs reprise, on trouve le terme "chiffrage" dans le texte.
Est-ce qu'il ne faudrait pas plutôt mettre "chiffrement"?

Ça vaut la peine de se poser la question, car les deux termes existent bien qu'il faudra que j'y réfléchisse un peu avant de bien comprendre la différence. Dans la traduction originale, à mon avis, la plupart des usages sont correct (ex: chiffrage électronique). Mais je sens que tu as raison pour ce qui est de l'expression "clef de chiffrement". J'aimerais cependant comprendre pourquoi et je donnerai l'explication trouvée lorsque je ferai le RFR2.


-+disponible pour tester les CGI et il est capables de détecter le serveurs -+web utilisé afin de ne lancer que les d'attaques qui ont des chances de
-+fonctionner. La base de donnée utilisée pour scanner peut aussi
-+facilement être modifiée afin d'ajouter de nouveaux tests.

++disponible pour tester les CGI et il est capable de détecter le serveur
++web utilisé afin de ne lancer que des attaques qui ont des chances de

Je suis d'avis que l'on devrait garder "que les attaques". Pour le reste du document, merci pour tes corrections.

++fonctionner. La base de données utilisée pour scanner peut aussi
++être modifiée facilement afin d'ajouter de nouveaux tests.

Simon


--- securing-howto/fr/sec-tools.sgml	2008-11-06 19:06:28.000000000 +0100
+++ securing-howto/fr/sec-tools.sgml	2008-11-06 20:49:43.000000000 +0100
@@ -8,8 +8,8 @@
 Debian apte à une utilisation dans le domaine de la sécurité.
 Ce but inclut la protection des systèmes d'information au travers de pare-feux
 (soit au niveau des paquets, soit au niveau des applications), de détection
-d'intrusion (basé sur le réseau et sur l'hôte), évaluation des vulnérabilités,
-antivirus, réseau privé, etc.
+d'intrusion (basé sur le réseau et sur l'hôte), d'évaluation des vulnérabilités,
+d'antivirus, de réseau privé, etc.
 
 <p>Depuis Debian 3.0 (<em>woody</em>), la distribution propose des logiciels de
 chiffrage intégrés dans la distribution principale (<em>main</em>). OpenSSH et
@@ -42,8 +42,8 @@
 qui est composé d'un client (<package>nessus</package>) utilisé tel un GUI  
 et un serveur (<package>nessusd</package>) qui lance les attaques programmées.
 Nessus inclut des vulnérabilités à distance pour un grand nombre de systèmes 
-incluant les appareils réseaux, les serveurs ftp, les serveurs www, etc. Les 
-dernières versions sont capables même de parcourir un site web et d'essayer de 
+incluant les appareils réseaux, les serveurs FTP, les serveurs HTTP, etc. Les 
+dernières versions sont même capables de parcourir un site web et d'essayer de 
 découvrir les pages interactives qui sont susceptibles d'être attaquées. Il 
 existe également des clients Java et Win32 (non inclus dans Debian) qui peuvent 
 être utilisés pour contacter le serveur de gestion.
@@ -53,10 +53,10 @@
 systèmes de détection d'intrusions (IDS). Les IDS évoluant également,
 la plupart de ces techniques finissent par ne plus être efficace à titre
 d'<em>anti-IDS</em>). C'est tout de même l'un des meilleurs scanners
-disponible pour tester les CGI et il est capables de détecter le serveurs
-web utilisé afin de ne lancer que les d'attaques qui ont des chances de
-fonctionner. La base de donnée utilisée pour scanner peut aussi
-facilement être modifiée afin d'ajouter de nouveaux tests.
+disponible pour tester les CGI et il est capable de détecter le serveur
+web utilisé afin de ne lancer que les attaques qui ont des chances de
+fonctionner. De plus, la base de données utilisée pour scanner peut aussi
+être facilement modifiée afin d'ajouter de nouveaux tests.
 
 <sect>Outils pour parcourir le réseau
 
@@ -86,9 +86,9 @@
 -->
 
 <p>Alors que <package>xprobe</package> ne permet que
-la détection des systèmes d'exploitations (en utilisant des empreintes
+la détection des systèmes d'exploitation (en utilisant des empreintes
 TCP/IP), 
-<package>nmap</package> et <package>knocker</package> font les deux: la 
+<package>nmap</package> et <package>knocker</package> font les deux&nbsp;: la 
 détection du système d'exploitation et la détection de l'état des ports
 sur un système distant.
 D'un autre côté, <package>hping3</package> et <package>icmpush</package>
@@ -117,8 +117,9 @@
 <p>
 De nos jours, seul l'outil <package>tiger</package> utilisé dans Debian peut
 être utilisé pour effectuer un audit interne (également appelé boîte blanche 
-(white box)) d'hôtes de façon à déterminer si le système de fichiers est 
-installé correctement, quels processus sont à l'écoute sur l'hôte, etc...
+(&laquo;&nbsp;white box&nbsp;&raquo; en anglais)) d'hôtes de façon à déterminer
+si le système de fichiers est installé correctement, quels processus sont à
+l'écoute sur l'hôte, etc...
 
 <sect>Contrôle du code source
 <p>Debian fournit plusieurs paquets qui peuvent être utilisés afin de
@@ -200,7 +201,7 @@
 authentification et un chiffrage compatible Microsoft MSCHAPv2/MPPE.
 La raison à cela est que le correctif MSCHAPv2/MPPE actuellement
 fourni (19990813) est relatif à PPP 2.3.8. Si vous n'avez pas besoin
-de l'authentification ou du chiffrage compatible Microsoft, tout
+de l'authentification ou du chiffrage compatible Microsoft, toute
 source PPP 2.3.x fera l'affaire.
 </example>
 
@@ -213,7 +214,7 @@
 name="failles de sécurité connues">.
 
 
-<sect>Infrastructure de clés publiques(PKI)
+<sect>Infrastructure de clés publiques (PKI)
 
 <p>L'infrastructure de clés publiques (PKI) est une architecture de sécurité
 introduite pour fournir un niveau de confiance amélioré lors de l'échange
@@ -250,14 +251,14 @@
 </list>
 
 <p>Debian GNU/Linux contient des paquets logiciels pour vous aider à résoudre
-ces problèmes de PKI. Cela inclut <prgn>Openssl</prgn> (pour la génération
+ces problèmes de PKI. Cela inclut <prgn>OpenSSL</prgn> (pour la génération
 de certificats), <prgn>OpenLDAP</prgn> (comme répertoire pour maintenir les certificats), <prgn>gnupg</prgn>
 et <prgn>openswan</prgn> (avec le support standard X.509). Cependant, le système
 d'exploitation ne fournit pas (comme dans la version Woody, Debian 3.0)
 d'autorité de délivrance de certificat librement disponible comme pyCA, <url
 id="http://www.openca.org"; name="OpenCA"> ou les exemples CA d'OpenSSL. 
 Pour plus d'information, reportez-vous au <url
-id="http://ospkme ibook.sourceforge.net/" name="livre Open PKI">.
+id="http://ospkibook.sourceforge.net/"; name="livre Open PKI">.
 
 <sect>Infrastructure SSL
 

Reply to: