[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] ddp://securing-debian-howto/{04_after-install,05_services,09_developer,12_f aq,Revision_History}.po



Bonjour,

suggestions dont interrogation pour developer.po.


Amicalement.

--
Jean-Paul
--- 04_after-install.po	2018-05-22 14:25:49.583169042 +0200
+++ -	2018-05-22 14:30:30.111094339 +0200
@@ -90,10 +90,23 @@
 msgstr "Une fois que vous avez exécuté une mise à jour de sécurité, il se peut que vous deviez redémarrer certains des services système. Si vous ne faites pas cela, certains services pourraient encore être vulnérables après une mise à jour de sécurité. La raison pour cela est que les démons qui fonctionnent avec une mise à jour peuvent encore utiliser les anciennes bibliothèques après la mise à jour<footnote><para>Bien que les bibliothèques aient été supprimées du système de fichiers, aucun inÅ?ud ne sera nettoyé tant qu'un programme a encore un descripteur de fichier pointant dessus.</para></footnote>. Pour détecter quels démons peuvent devoir être redémarrés, vous pouvez utiliser le programme <command>checkrestart</command> (disponible dans le paquet <application>debian-goodies</application>) ou utiliser cette ligne de commande<footnote><para>En fonction de la version de lsof, vous pourriez avoir besoin de remplacer &#36;9 par &#36;8.</para></footnote> (en tant que superutilisateur):"
 
 msgid "From Debian <emphasis>Jessie</emphasis> and up, you can install the <application>needrestart</application> package, which will run automatically after each APT upgrade and prompt you to restart services that are affected by the just-installed updates. In earlier releases, you can run the <command>checkrestart</command> program (available in the <application>debian-goodies</application> package) manually after your APT upgrade."
-msgstr "� partir de Debian <emphasis>Jessie</emphasis>, il est possible d'installer le paquet <application>needrestart</application> qui s'exécutera après chacune mise à niveau par APT et vous demande de redémarrer les services qui ont été affectés par les mises à jour qui viennent être installées. Dans les version antérieures, vous pouvez exécuter vous-même le programme <command>checkrestart</command> (disponible dans le paquet <application>debian-goodies</application>) après la mise à niveau par APT."
+msgstr "� partir de Debian <emphasis>Jessie</emphasis>, il est possible d'installer le paquet <application>needrestart</application> qui s'exécutera après chacune mise à niveau par APT et vous demandera de redémarrer les services qui ont été affectés par les mises à jour qui viennent être installées. Dans les versions antérieures, vous pouvez exécuter vous-même le programme <command>checkrestart</command> (disponible dans le paquet <application>debian-goodies</application>) après la mise à niveau par APT."
 
-msgid "Some packages (like <application>libc6</application>) will do this check in the postinst phase for a limited set of services specially since an upgrade of essential libraries might break some applications (until restarted)<footnote><para>This happened, for example, in the upgrade from libc6 2.2.x to 2.3.x due to NSS authentication issues, see <ulink url=\"http://lists.debian.org/debian-glibc/2003/debian-glibc-200303/msg00276.html\"; />.</para></footnote>."
-msgstr "Certains paquets (comme <application>libc6</application>) feront cette vérification dans la phase de postinstallation pour un nombre limité de services, en particulier car une mise à jour de bibliothèques essentielles peut casser certaines applications (avant leur redémarrage)<footnote><para>Cela s'est produit, par exemple, dans la mise à jour de la libc62.2.x à la 2.3.x à cause de problèmes d'authentification NSS, consultez <ulink url=\"http://lists.debian.org/debian-glibc/2003/debian-glibc-200303/msg00276.html\"; />.</para></footnote>."
+msgid "Some packages (like <application>libc6</application>) will do this check
+in the postinst phase for a limited set of services specially since an upgrade
+of essential libraries might break some applications (until
+restarted)<footnote><para>This happened, for example, in the upgrade from libc6
+2.2.x to 2.3.x due to NSS authentication issues, see <ulink
+url=\"http://lists.debian.org/debian-glibc/2003/debian-glibc-200303/msg00276.html\";
+/>.</para></footnote>." msgstr "Certains paquets (comme
+<application>libc6</application>) feront cette vérification dans la phase de
+postinstallation pour un nombre limité de services, en particulier car une mise
+à jour de bibliothèques essentielles peut casser certaines applications (avant
+leur redémarrage)<footnote><para>Cela s'est produit, par exemple, dans la mise
+à jour de la libc62.2.x à la 2.3.x à cause de problèmes d'authentification NSS,
+consultez <ulink
+url=\"http://lists.debian.org/debian-glibc/2003/debian-glibc-200303/msg00276.html\";
+/>.</para></footnote>."
 
 msgid "Bringing the system to run level 1 (single user) and then back to run level 3 (multi user) should take care of the restart of most (if not all) system services. But this is not an option if you are executing the security upgrade from a remote connection (like ssh) since it will be severed."
 msgstr "Faire passer le système en niveau d'exécution1 (utilisateur seul), puis ensuite au niveau d'exécution3 (multiutilisateur) devrait entraîner le redémarrage de la plupart (si ce n'est tous) des services système. Mais cela n'est pas envisageable si vous exécutez la mise à jour de sécurité depuis une connexion distante (comme SSH) car celle-ci serait alors interrompue."
--- 09_developer.po	2018-05-22 14:37:36.425532622 +0200
+++ -	2018-05-22 15:05:31.737548213 +0200
@@ -242,7 +242,7 @@
 msgstr "Si le paquet crée l'utilisateur système, il peut le retirer lors de la purge en <emphasis>postrm</emphasis>. Cela a cependant quelques inconvénients. Par exemple les fichiers créés par cet utilisateur seront orphelins et pourraient être repris par un nouvel utilisateur système plus tard si le même identifiant utilisateur lui est attribué<footnote><para>Plusieurs discussions à propos de ces inconvénients ont déjà eu lieu comme <ulink url=\"http://lists.debian.org/debian-mentors/2004/10/msg00338.html\"; /> et <ulink url=\"http://lists.debian.org/debian-devel/2004/05/msg01156.html\"; />.</para></footnote>. Par conséquent, retirer les utilisateurs système lors de la purge n'est pas encore obligatoire et dépend des besoins du paquet. En cas de doute, cette action pourrait être faite en demandant à l'administrateur sa préfèrence lors du retrait du paquet (c'est-à-dire avec <command>debconf</command>)."
 
 msgid "Maintainers that want to remove users in their <emphasis>postrm</emphasis> scripts are referred to the <command>deluser</command>/<command>deluser</command> <literal>--system</literal> option."
-msgstr "Les responsables qui souhaitent supprimer des utilisateurs dans leurs scripts <emphasis>postrm</emphasis> sont renvoyés à l'option <literal>--system</literal> de <command>deluser</command>/<command>deluser</command>."
+msgstr "Les responsables qui souhaitent supprimer des utilisateurs dans leurs scripts <emphasis>postrm</emphasis> sont renvoyés à l'option <command>deluser</command>/<command>deluser</command> <literal>--system</literal>."
 
 msgid "Running programs with a user with limited privileges makes sure that any security issue will not be able to damage the full system. It also follows the principle of <emphasis>least privilege</emphasis>. Also consider you can limit privileges in programs through other mechanisms besides running as non-root<footnote><para>You can even provide a SELinux policy for it</para></footnote>. For more information, read the <ulink name=\"Minimize Privileges\" url=\"http://www.dwheeler.com/secure-programs/Secure-Programs-HOWTO/minimize-privileges.html\"; /> chapter of the <emphasis>Secure Programming for Linux and Unix HOWTO</emphasis> book."
 msgstr "L'exécution de programmes avec un utilisateur ayant des droits restreints assure qu'aucun problème de sécurité ne pourra endommager tout le système. Cela suit aussi le principe du <emphasis>minimum de droits</emphasis>. Songez aussi à limiter les droits dans les programmes avec d'autres mécanismes que l'exécution en tant que non superutilisateur<footnote><para>Vous pouvez même fournir une politique SELinux pour cela.</para></footnote>. Pour de plus amples renseignements, consultez le chapitre <ulink url=\"http://www.dwheeler.com/secure-programs/Secure-Programs-HOWTO/minimize-privileges.html\"; name=\"Minimiser les droits\" /> du livre <emphasis>HOWTO de programmation sécurisée pour Linux et UNIX</emphasis>."
--- Revision_History.po	2018-05-22 14:53:09.400383714 +0200
+++ -	2018-05-22 14:59:30.924714971 +0200
@@ -14,7 +14,7 @@
 "Content-Transfer-Encoding: 8bit\n"
 "X-Generator: Poedit 1.8.11\n"
 
-msgid "Changelog/History"
+
 msgstr "Journal des modifications et historique"
 
 msgid "Marcos"
@@ -36,7 +36,7 @@
 msgstr "Kinkhorst"
 
 msgid "Remove mention of MD5 shadow passwords."
-msgstr "Suppression de la mentions des mots de passe « shadow »."
+msgstr "Suppression de la mention des mots de passe « shadow » MD5."
 
 msgid "Do not recommend dselect for holding packages."
 msgstr "Pas de recommandation de dselect pour bloquer les paquets."
@@ -51,7 +51,7 @@
 msgstr "Langage genré évité. Correctif de Myriam."
 
 msgid "Use LSB headers for firewall script. Patch by Dominic Walden."
-msgstr "Utilisation d'en-têtes LSB pour le script du pare feu. Correctif de Dominic Walden."
+msgstr "Utilisation d'en-têtes LSB pour le script du pare-feu. Correctif de Dominic Walden."
 
 msgid "Javier"
 msgstr "Javier"

Reply to: