[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2020-GRUB-UEFI-SecureBoot/index.wml



Bonsoir,

Le 31/07/2020 à 20:25, Jean-Pierre Giraud a écrit :
> Bonjour,
> Le 30/07/2020 à 01:04, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> en complément à la DSA 4735, une page particulière est dédié au problème
>> affectant GRUP2, précisant l'historique du traitement de ce problème et
>> la marche à suivre pour éviter les conséquences possible de la mise à
>> jour de GRUB2 et du microcode lié au Secure Boot avec UEFI.
>> Je vais m'en occuper et vous en transmettrai bientôt une proposition de
>> traduction.
> Voici la proposition de traduction. Merci d'avance pour vos corrections.

suggestions

amicalement,

bubu

--- index.wml	2020-07-31 20:39:46.544161433 +0200
+++ index.relu.wml	2020-07-31 21:12:57.247983861 +0200
@@ -27,7 +27,7 @@
     <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
   </ul>
   <li><b><a href="#buster_point_release">Version intermédiaire
-        Debian 10.5 (<q>Buster</q>) des médias d'installation et autonome
+        Debian 10.5 (<q>Buster</q>) des médias d'installation et autonomes
         mis à jour</a></b></li>
   <li><b><a href="#more_info">Plus d'informations</a></b></li>
 </ul>
@@ -49,17 +49,17 @@
 le microcode vérifie que le programme est de confiance en validant la
 somme de contrôle et la signature. Quand SB est actif sur une machine,
 toute tentative pour exécuter un programme qui n'est pas de confiance
-est interdite. Cela empêche que du code non prévu ou non autorisé soit
+est interdite. Cela empêche que du code non prévu ou non autorisé na soit
 exécuté dans l'environnement d'UEFI.
 </p>
 
 <p>
-La plupart des matériels X86 sont livrés d'usine préchargé avec les clés
+La plupart des matériels X86 sont livrés d'usine préchargés avec les clés
 de Microsoft. Cela signifie que le microcode présent sur ces machines
 fera confiance aux binaires signés par Microsoft. Les machines les plus
 modernes sont livrées avec SB activé — par défaut, elles n'exécutent
 aucun code non signé, mais il est possible de modifier la configuration
-du microcode soit pour désactiver SB soit pour inscrire des clés
+du microcode, soit pour désactiver SB, soit pour inscrire des clés
 supplémentaires.
 </p>
 
@@ -130,8 +130,8 @@
 </p>
 
 <p>
-Pour mettre un terme à cela, l'étape suivant pour Microsoft sera de mettre
-en liste noir ces binaires non sûrs pour les empêcher d'être exécutés
+Pour mettre un terme à cela, l'étape suivante pour Microsoft sera de mettre
+en liste noire ces binaires non sûrs pour les empêcher d'être exécutés
 par SB. Cette démarche est réussie en chargeant la liste <b>DBX</b>, une
 fonctionnalité de conception d'UEFI Secure Boot. Il a été demandé à toutes
 les distributions Linux livrées avec des copies de shim signées par
@@ -284,13 +284,13 @@
 Debian pour les versions de développement de Debian (unstable et testing).
 </p>
 
-<h1><a name="buster_point_release">Version intermédiaire Debian 10.5 (<q>Buster</q>) des médias d'installation et autonome mis à jour</a></h1>
+<h1><a name="buster_point_release">Version intermédiaire Debian 10.5 (<q>Buster</q>) des médias d'installation et autonomes mis à jour</a></h1>
 
 <p>
 Il a été prévu que tous les correctifs décrits ici soient inclus dans la
 version intermédiaire Debian 10.5 (<q>Buster</q>), qui doit être publiée le
 premier août 2020. Cette version 10.5 devrait donc être un bon choix pour
-les utilisateurs qui recherchent des médias d'installation et autonome.
+les utilisateurs qui recherchent des médias d'installation et autonomes.
 Les images plus anciennes peuvent ne plus fonctionner lorsque les
 révocations seront déployées.
 </p>

Reply to: