Re: [RFR] wml://security/2020-GRUB-UEFI-SecureBoot/index.wml
Bonsoir,
Le 31/07/2020 à 20:25, Jean-Pierre Giraud a écrit :
> Bonjour,
> Le 30/07/2020 à 01:04, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> en complément à la DSA 4735, une page particulière est dédié au problème
>> affectant GRUP2, précisant l'historique du traitement de ce problème et
>> la marche à suivre pour éviter les conséquences possible de la mise à
>> jour de GRUB2 et du microcode lié au Secure Boot avec UEFI.
>> Je vais m'en occuper et vous en transmettrai bientôt une proposition de
>> traduction.
> Voici la proposition de traduction. Merci d'avance pour vos corrections.
suggestions
amicalement,
bubu
--- index.wml 2020-07-31 20:39:46.544161433 +0200
+++ index.relu.wml 2020-07-31 21:12:57.247983861 +0200
@@ -27,7 +27,7 @@
<li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
</ul>
<li><b><a href="#buster_point_release">Version intermédiaire
- Debian 10.5 (<q>Buster</q>) des médias d'installation et autonome
+ Debian 10.5 (<q>Buster</q>) des médias d'installation et autonomes
mis à jour</a></b></li>
<li><b><a href="#more_info">Plus d'informations</a></b></li>
</ul>
@@ -49,17 +49,17 @@
le microcode vérifie que le programme est de confiance en validant la
somme de contrôle et la signature. Quand SB est actif sur une machine,
toute tentative pour exécuter un programme qui n'est pas de confiance
-est interdite. Cela empêche que du code non prévu ou non autorisé soit
+est interdite. Cela empêche que du code non prévu ou non autorisé na soit
exécuté dans l'environnement d'UEFI.
</p>
<p>
-La plupart des matériels X86 sont livrés d'usine préchargé avec les clés
+La plupart des matériels X86 sont livrés d'usine préchargés avec les clés
de Microsoft. Cela signifie que le microcode présent sur ces machines
fera confiance aux binaires signés par Microsoft. Les machines les plus
modernes sont livrées avec SB activé — par défaut, elles n'exécutent
aucun code non signé, mais il est possible de modifier la configuration
-du microcode soit pour désactiver SB soit pour inscrire des clés
+du microcode, soit pour désactiver SB, soit pour inscrire des clés
supplémentaires.
</p>
@@ -130,8 +130,8 @@
</p>
<p>
-Pour mettre un terme à cela, l'étape suivant pour Microsoft sera de mettre
-en liste noir ces binaires non sûrs pour les empêcher d'être exécutés
+Pour mettre un terme à cela, l'étape suivante pour Microsoft sera de mettre
+en liste noire ces binaires non sûrs pour les empêcher d'être exécutés
par SB. Cette démarche est réussie en chargeant la liste <b>DBX</b>, une
fonctionnalité de conception d'UEFI Secure Boot. Il a été demandé à toutes
les distributions Linux livrées avec des copies de shim signées par
@@ -284,13 +284,13 @@
Debian pour les versions de développement de Debian (unstable et testing).
</p>
-<h1><a name="buster_point_release">Version intermédiaire Debian 10.5 (<q>Buster</q>) des médias d'installation et autonome mis à jour</a></h1>
+<h1><a name="buster_point_release">Version intermédiaire Debian 10.5 (<q>Buster</q>) des médias d'installation et autonomes mis à jour</a></h1>
<p>
Il a été prévu que tous les correctifs décrits ici soient inclus dans la
version intermédiaire Debian 10.5 (<q>Buster</q>), qui doit être publiée le
premier août 2020. Cette version 10.5 devrait donc être un bon choix pour
-les utilisateurs qui recherchent des médias d'installation et autonome.
+les utilisateurs qui recherchent des médias d'installation et autonomes.
Les images plus anciennes peuvent ne plus fonctionner lorsque les
révocations seront déployées.
</p>
Reply to: