[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] ddp://manuals.sgml/securing-howto/fr/before-compromise.sgml



Le 15 décembre 2008 14:11, Simon Valiquette <v.simon@ieee.org> a écrit :
>
>  Voici un 8e chaptitre à réviser.
>

Corrections et propositions dans le fichier joint.

-- 
Stéphane.
--- before-compromise.sgml	2008-12-16 10:19:54.000000000 +0100
+++ modif.before-compromise.sgml	2008-12-16 11:19:33.000000000 +0100
@@ -48,7 +48,7 @@
 la sécurité"> qui liste toutes les vulnérabilités connues qui n'ont pas
 encore été corrigées dans les paquets Debian. L'information est obtenue
 via plusieurs sources publiques et contient les failles connues qui sont
-disponibles soit par les base de données de vulnérabilité
+disponibles soit par les bases de données de vulnérabilité
 ou <url id="http://www.debian.org/Bugs/"; name="le système de suivi des
 bogues de Debian">. Les administrateurs peuvent chercher les problèmes
 de sécurité connus qui sont suivis pour
@@ -58,7 +58,7 @@
 ou
 <url id="http://security-tracker.debian.net/tracker/status/release/unstable"; name="unstable">.
 
-<p>Le système de suivi fourni une interfaces avec un moteur de
+<p>Le système de suivi fourni une interface avec un moteur de
 recherches (par nom et nom de paquet via <url id="http://cve.mitre.org/";
 name="CVE">) et d'autres outils (tel que <package>debsecan</package>,
 voir <ref id="debsecan">) utilisant ces bases de données pour
@@ -128,7 +128,7 @@
 
 <p>La première ligne téléchargera la liste des paquets disponibles depuis vos
 sources de paquets configurées. L'option <tt>-s</tt> effectuera une simulation
-d'exécution, c'est-à-dire, qu'elle ne va <em>pas</em> télécharger ou installer
+d'exécution, c'est-à-dire qu'elle ne va <em>pas</em> télécharger ou installer
 de paquets, mais qu'elle va plutôt vous dire quels paquets seraient téléchargés
 et/ou installés. À partir de cette sortie, vous pouvez en déduire quels paquets
 ont été corrigés dans Debian et sont disponibles comme mise à jour de sécurité.
@@ -242,7 +242,7 @@
 <sect2 id="debsecan">Vérifier automatiquement les problèmes de
 sécurité avec debsecan
 
-<p>Le programme <prgn>debsecan</prgn> évalue le statu de la sécurité en
+<p>Le programme <prgn>debsecan</prgn> évalue l'état de la sécurité en
 listant à la fois les mises à jour de sécurité non effectuées et les
 vulnérabilités sans correctif alors que <package>cron-apt</package> ne
 fournit qu'un rapport sur les mises à jour non effectuées.
@@ -253,7 +253,7 @@
 plus efficacement les administrateurs à suivre les failles de sécurité.
 
 <p>En installant le paquet <package>debsecan</package>, et si
-l'administrateur le choisi, une tâche cron qui exécutera périodiquement
+l'administrateur le choisit, une tâche cron qui exécutera périodiquement
 <prgn>debsecan</prgn> sera ajoutée et notifiera l'utilisateur spécifié
 lorsqu'un paquet vulnérable est détecté. L'emplacement de la base de
 données des vulnérabilités fait aussi partie des questions posées lors
@@ -359,7 +359,7 @@
 <p>Ce comportement peut changer selon l'état de publication de la
 distribution. Quand une nouvelle version est presque imminente, l'équipe
 de sécurité ou les responsables de paquet peuvent fournir des mises à
-jour directement dans <em>testing</em>
+jour directement dans <em>testing</em>.
 
 <sect1>Mises à jour automatiques dans un système Debian GNU/Linux
 
@@ -388,7 +388,7 @@
 </example>
 <p>FIXME: vérifier si cette configuration est correcte.
 
-<item>Utiliser soit cron-apt comme décrit dans <ref id="cron-apt"> et activez-le
+<item>Utiliser soit cron-apt comme décrit dans <ref id="cron-apt"> et l'activer 
 pour installer les paquets récupérés, soit ajouter une entrée <prgn>cron</prgn>
 vous-même pour que la mise à jour soit exécutée tous les jours, par exemple&nbsp;:
 
@@ -436,14 +436,14 @@
 
 <p>Si vous avez une distribution mixte, c'est-à-dire, une installation de
 <em>stable</em> avec des paquets mis à jour de <em>testing</em> ou
-d'<em>unstable</em>, vous pouvez jouez avec les préférences d'étiquetage ainsi
+d'<em>unstable</em>, vous pouvez jouer avec les préférences d'étiquetage ainsi
 qu'avec l'option <tt>--target-release</tt> d'<prgn>apt-get</prgn> pour ne mettre
 à jour <em>que</em> les paquets que vous avez mis à jour.
 <footnote>C'est un problème courant car beaucoup d'utilisateurs veulent
 conserver un système stable tout en mettant à jour certains paquets avec
 <em>unstable</em> pour obtenir les dernières fonctionnalités. Ce besoin provient
-de l'évolution plus rapide de certains projets que le temps entre les
-distributions <em>stable</em> de Debian.</footnote>
+de l'évolution plus rapide de certains projets que le temps mis par Debian pour publier
+une nouvelle version de la distribution <em>stable</em>.</footnote>
 
 <sect id="periodic-integrity">Faites des tests d'intégrité périodiques
 
@@ -476,7 +476,7 @@
 les outils de vérification d'intégrité (et le noyau du système
 d'exploitation) n'ont pas été falsifiés.
 
-<P>Certains des outils mentionnés dans la sections des outils
+<P>Certains des outils mentionnés dans la section des outils
 d'intégrité, comme <prgn>aide</prgn>, <prgn>integrit</prgn> ou
 <prgn>samhain</prgn>, sont déjà préparés pour faire des vérifications
 périodiques (en utilisant la crontab dans les deux premiers cas et en
@@ -589,7 +589,7 @@
 emplacements de fichiers n'appartenant pas aux paquets et l'analyse des
 processus locaux à l'écoute. L'installation par défaut configure
 <prgn>tiger</prgn> pour être exécuté chaque jour, générant un compte-rendu qui
-est envoyé au superutilisateur à propos des compromis possibles du système.
+est envoyé au superutilisateur à propos des compromissions possibles du système.
 
 <p>Des outils d'analyse de journaux comme <package>logcheck</package> peuvent
 également être utilisés pour détecter des tentatives d'intrusions. Voir <ref
@@ -798,7 +798,7 @@
  vous êtes connecté en root. Vous n'écraserez pas de fichiers avec un opérateur
  de redirection égaré, et vous ne rendrez pas votre système inutilisable avec
  un espace mal placé dans une commande <prgn>rm -fr</prgn> (vous pourriez encore
- faire pas mal de dégâts à vos données &mdash; mais vos librairies et binaires
+ faire pas mal de dégâts à vos données &mdash; mais vos bibliothèques et binaires
  seront plus à l'abri).
 
 <p>Cela rend aussi un large éventail d'exploits de sécurité et de dénis de
@@ -883,7 +883,7 @@
 Page d'origine&nbsp;: <url id="http://www.all.net/dtk/"; name="Deception Toolkit">
  --> 
 
-<item>bien sûr, tous les serveurs que vous utiliserez pour votre serveur
+<item>ainsi que tous les serveurs que vous utiliserez pour votre serveur
 mot de miel factice. Selon le type d'attaquant que vous voulez analyser,
 vous renforcerez <em>ou non</em> le pot de miel et vous le conserverez
 ou non à jour avec les mises à jour de sécurité.
@@ -924,5 +924,5 @@
 name="Building your own honeypot"> de David Raikow.
  -->
 De même, le <url id="http://project.honeynet.org/"; name="Honeynet Project">
-fournit des informations de valeurs sur comment configurer un pot de miel et
-comment auditer les résultats d'une attaque.
+fournit des informations de valeurs sur la façon de configurer un pot de miel et
+d'auditer les résultats d'une attaque.

Reply to: