[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/disclosure-policy.wml





On 08/05/2020 17:45, JP Guillonneau wrote:
Bonjour,

Bonjour,

Cette page est apparue.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/disclosure-policy.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/disclosure-policy.wml

Voici une proposition de traduction.
Merci d’avance pour vos relectures et commentaires.


Amicalement.

--
Jean-Paul

Bonsoir,

quelques suggestions,

amicalement.
--- disclosure-policyA.wml	2020-05-08 18:40:09.544945542 +0400
+++ disclosure-policy.wml	2020-05-08 18:53:54.432162464 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::template title="Politique de divulgation de vulnérabilités de Debian"
 #use wml::debian::translation-check translation="5a5aa2dd64b9f93c369cb9c01eafa0bef14dafa8"
 
-Ce document décrit la politique de divulgation de vulnérabilités et de leur
+Ce document décrit la politique de divulgation des vulnérabilités et de leur
 embargo du projet Debian, conformément au statut de Debian comme autorité
 de numérotation de CVE (Sub-CNA,
 <a href="https://cve.mitre.org/cve/cna/rules.html#section_2-3_record_management_rules";>rule 2.3.3</a>).
@@ -11,7 +11,7 @@
 <h2>Dispositions générales</h2>
 
 <p>L’équipe de sécurité de Debian entre en contact habituellement avec les
-rapporteurs de vulnérabilité sous quelques jours (Consultez les rubriques de la
+rapporteurs de vulnérabilités sous quelques jours (Consultez les rubriques de la
 FAQ pour <a href="faq#contact">joindre l’équipe de sécurité</a> et
 <a href="faq#discover">rapporter des vulnérabilités</a>).
 
@@ -45,11 +45,11 @@
 
 <p>La liste des distributions limite la période d’embargo (délai entre le
 rapport initial et la divulgation) à deux semaines. Cependant, des délais plus
-longs ne sont pas inhabituels, en fonction de coordinations supplémentaires
-avant de partager avec la liste des distributions, d’adaptations avec les cycles
-de publication de fournisseurs mensuelles voire trimestrielles. Corriger les
-vulnérabilités du protocole Internet peut même prendre plus longtemps, et par
-conséquent, et il en est de même pour développer des tentatives d’atténuation
+longs ne sont pas inhabituels, en fonction des coordinations supplémentaires
+avant de partager avec la liste des distributions et les adaptations avec les 
+cycles de publication de fournisseurs mensuelles voire trimestrielles. Corriger 
+les vulnérabilités du protocole Internet peut même prendre plus longtemps, et 
+par conséquent, il en est de même pour développer des tentatives d’atténuation
 de vulnérabilités matérielles dans des logiciels.</p>
 
 <h2>Empêchement des embargos</h2>
@@ -61,7 +61,7 @@
 utilisateurs de Debian ou les autres parties.</p>
 
 <p>L’équipe de sécurité de Debian demande souvent aux rapporteurs de transmettre
-les rapports de bogue publics dans le(s) système(s) appropriés de suivi de
+les rapports de bogues publics dans le(s) système(s) appropriés de suivi de
 bogues (tels que le <a href="../Bugs/">système de suivi de bogues de Debian</a>),
 fournissant une aide selon les besoins.</p>
 
@@ -72,7 +72,7 @@
 
 <p>Debian, en tant que autorité auxiliaire de numérotation (sub-CNA), affecte
 seulement des identifiants CVE pour les vulnérabilités de Debian. Si un rapport
-de vulnérabilité ne satisfait pas ce critère et par conséquent est en dehors du
+de vulnérabilités ne satisfait pas ce critère et par conséquent est en dehors du
 périmètre du CNA de Debian, l’équipe de sécurité de Debian s’arrangera avec
 un autre CNA pour une affectation d’identifiant CVE ou guidera le rapporteur
 pour une soumission de sa propre requête d’identifiant CVE.</p>
@@ -98,8 +98,8 @@
 
 <h2>Vulnérabilités dans l’infrastructure de Debian</h2>
 
-<p>Les rapports de vulnérabilité dans l’infrastructure propre de Debian sont
-gérés de la même façon. Si cette vulnérabilité d’infrastructure n’est pas le
+<p>Les rapports de vulnérabilités dans l’infrastructure propre de Debian sont
+gérés de la même façon. Si une vulnérabilité d’infrastructure n’est pas le
 résultat d’une mauvaise configuration, mais une vulnérabilité dans un logiciel
-utilisé, la coordination multipartie habituelle est nécessaire, avec un
+utilisé, la coordination multi-parties habituelle est nécessaire, avec un
 calendrier similaire décrit ci-dessus.</p>

Reply to: