[RFR2] ddp://release-notes/{issues,upgrading}.po

2021-03-20 Par sujet Thomas Vincent
Bonjour,

Le 11/03/2021 à 09:21, JP Guillonneau a écrit :
> relecture des diffs et suggestions.


Le 11/03/2021 à 21:23, Baptiste Jammet a écrit :
> Attention, deux contresens.

Merci Baptiste et Jean-Paul, j’ai tout pris.

issues.po a été mis à jour avec de nouvelles chaînes, voici en pièce
jointe ma proposition de traduction.

Le fichier entier est disponible sur Salsa :
https://salsa.debian.org/ddp-team/release-notes/-/blob/master/fr/issues.po

Merci d’avance pour vos relectures.

Amicalement,
Thomas

diff --git a/fr/issues.po b/fr/issues.po
index 3b8ba23a..1ed65365 100644
--- a/fr/issues.po
+++ b/fr/issues.po
@@ -15,8 +15,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: issues\n"
-"POT-Creation-Date: 2021-03-19 00:40+0100\n"
-"PO-Revision-Date: 2021-03-11 08:17+0100\n"
+"POT-Creation-Date: 2021-03-20 22:59+0100\n"
+"PO-Revision-Date: 2021-03-20 23:25+0100\n"
 "Last-Translator: Thomas Vincent \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -122,20 +122,26 @@ msgstr ""
 #: en/issues.dbk:59
 msgid "The XFS file system no longer supports barrier/nobarrier option"
 msgstr ""
+"Le système de fichiers XFS ne prend plus en charge les options barrier et "
+"nobarrier"
 
 #. type: Content of: 
 #: en/issues.dbk:62
 msgid ""
 "The XFS file system has removed the barrier and "
 "nobarrier mount options. It is recommended to check "
-"/etc/fstab for the presence of either keyword and "
-"remove it. Partions using these options will fail to mount."
+"/etc/fstab for the presence of either keyword and remove "
+"it. Partitions using these options will fail to mount."
 msgstr ""
+"Le système de fichiers XFS a supprimé les options de montage barrier et nobarrier. Il est recommandé de vérifier la "
+"présence d’un de ces mots-clés dans /etc/fstab et de les "
+"supprimer. Les partitions utilisant ces options ne pourront être montées."
 
 #. type: Content of: 
 #: en/issues.dbk:72
 msgid "Changed security archive layout"
-msgstr ""
+msgstr "Changement de l’organisation de l’archive security"
 
 #. type: Content of: 
 #: en/issues.dbk:74
@@ -144,78 +150,132 @@ msgid ""
 "literal> instead of buster/updates and users should adapt "
 "their APT source-list files accordingly when upgrading."
 msgstr ""
+"Pour Bullseye, la suite de sécurité s’appelle maintenant bullseye-"
+"security au lieu de buster/updates et les "
+"utilisateurs devraient adapter leurs fichiers de liste de sources APT en "
+"conséquence lors de la mise à niveau."
 
 #. type: Content of: 
 #: en/issues.dbk:80
 msgid "The security line in your APT configuration may look like:"
-msgstr ""
+msgstr "La ligne de sécurité dans votre configuration APT devrait ressembler à :"
 
 #. type: Content of: 
 #: en/issues.dbk:81
 #, no-wrap
 msgid "deb https://deb.debian.org/debian-security bullseye-security main contrib"
-msgstr ""
+msgstr "deb https://deb.debian.org/debian-security bullseye-security main contrib"
 
 #. type: Content of: 
-#: en/issues.dbk:87
-msgid "Password hashing uses yescript by default"
-msgstr ""
+#: en/issues.dbk:88
+msgid "Password hashing uses yescrypt by default"
+msgstr "Les empreintes de mot de passe utilisent yescrypt par défaut"
 
 #. type: Content of: 
-#: en/issues.dbk:89
+#: en/issues.dbk:90
 msgid ""
-"The default password hash for local system accounts has been changed to "
-"https://www.openwall.com/yescrypt/\;>yescrypt. This is "
-"expected to provide improved security against dictionary-based password "
-"guessing attacks, in terms of both the space and time complexity of the "
-"attack."
+"The default password hash for local system accounts has been changed to https://www.openwall.com/yescrypt/\;>yescrypt. This is expected "
+"to provide improved security against dictionary-based password guessing "
+"attacks, in terms of both the space and time complexity of the attack."
 msgstr ""
+"L’empreinte de mot de passe par défaut pour les comptes locaux du système a été "
+"changée pour https://www.openwall.com/yescrypt/\;>yescrypt. Ce changement devrait fournir une meilleure sécurité contre les "
+"attaques de mot de passe basées sur des dictionnaires, à la fois en termes de "
+"complexité en espace et en temps de l’attaque."
 
 #. type: Content of: 
-#: en/issues.dbk:97
+#: en/issues.dbk:98
 msgid ""
 "To take advantage of this improved security, change local passwords; for "
 "example use the passwd command."
 msgstr ""
+"Pour bénéficier de cette sécurité améliorée, modifiez les mots de passe "
+"locaux ; par exemple, utilisez la commande passwd."
 
 #. type: Content of: 
-#: en/issues.dbk:102
+#: en/issues.dbk:103
 msgid ""
 "Old passwords will continue to work using whatever password hash was used to "
 "create them."
 msgstr ""
+"Les anciens mots de passe continueront de fonctionner quel que soit l’empreinte "
+"utilisée pour les créer."
 
 #. type: Content of: 
-#: en/issues.dbk:106
+#: en/issues.dbk:107
 msgid ""
-"Yescrypt is not supported by Debian 10 (buster). As a result, shadow "
-"password files (/etc/shadow) cannot be 

Re: [RFR3] wml://News/weekly/2021/01/index.wml

2021-03-20 Par sujet bubu

bonjour,

quelques couacs dans le rendu vers la ln 230 :

Debian [37]. ebuginfod [38] permet aux développeurs de se passer du
manque le d de debuginfod , et ligne suivante une espace:
besoin d'installerles paquets debuginfo pour déboguer les logiciels. Il

amicalement,
bubu

Le 20/03/2021 à 08:36, Jean-Pierre Giraud a écrit :

Je renvoie un version tenant compte des suggestions de Daniel et
Baptiste. Merci de vos nouvelles relectures.
Amicalement,
jipege




[RFR] wml://Bugs/Reporting.wml

2021-03-20 Par sujet Jean-Pierre Giraud
Bonjour,
Ce fichier a été modifié. Merci d'avance pour vos relectures. Le fichier
original se trouve à cet emplacement :
https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/Bugs/Reporting.wml
Merci d'avance pour vos relectures.
Amicalement,
jipege


Reporting.wml.tar.gz
Description: application/gzip


signature.asc
Description: OpenPGP digital signature


[RFR] wml://lts/security/2021/dla-2601.wml

2021-03-20 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="bedd4683f14a5bb13d9f24e0ebb58423ce0059f3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

cloud-init possède la capacité de générer et définir des mots de passe
aléatoires pour les utilisateurs du système. Cela est réalisé lors de
l’exécution en passant des données cloud-config telles que :

chpasswd:
 list: |
utilisateur1:RANDOM

Lorsqu’utilisé de cette façon, cloud-init journalise le mot de passe brut et
non chiffré dans un fichier local universellement lisible.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.7.9-2+deb9u1.

Nous vous recommandons de mettre à jour vos paquets cloud-init.

Pour disposer d'un état détaillé sur la sécurité de cloud-init, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/cloud-init;>\
https://security-tracker.debian.org/tracker/cloud-init.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2601.data"
# $Id: $


[RFR3] wml://News/weekly/2021/01/index.wml

2021-03-20 Par sujet Jean-Pierre Giraud
Bonjour,

Le 17/03/2021 à 19:27, Baptiste Jammet a écrit :
> Bonjour, 
> 
> Dixit Jean-Pierre Giraud, le 15/03/2021 :
>> Voici une nouvelle version tenant compte des suggestions de bubu et
>> Jean-Paul. Merci d'avance pour vos nouvelles relectures.
> 
> Quelques corrections et suggestions.
> 
> Baptiste
Je renvoie un version tenant compte des suggestions de Daniel et
Baptiste. Merci de vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::projectnews::header PUBDATE="2021-03-18" SUMMARY="Bienvenue sur les Nouvelles du projet Debian, élection du chef du projet, gel doux de Bullseye, sécuriser GRUB2, thème Homeworld, bogues critiques, mise à jour du site, APT2.2, QEMU, types MIME, rust-coreutils, debuginfod, Google et Debian, contribution de Freexian, nouvelles clés de signature, chasses aux bogues et contributeurs."
#use wml::debian::acronyms
#use wml::debian::translation-check translation="4aaf9f1ab35e72b175c7ec3b9168dacceb24b747" maintainer="Jean-Pierre Giraud"

# Status: [published]

## substitute XXX with the number (expressed in letter) of the issue.
## please note that the var issue is not automagically localized, so
## translators need to put it directly in their language!
## example: 

## Use  to escape # for IRC channels
## Use  for single quotes



Élections 2021 du responsable du projet Debian

L'https://lists.debian.org/debian-devel-announce/2021/03/msg1.html;> 
appel à candidatures a été publié pour l'élection du https://www.debian.org/devel/leader;>responsable du projet Debian.
Le processus d'élection débute six semaines avant que le poste ne devienne
vacant, le mandat débutant le 21 avril 2021. Le déroulement du processus
est le suivant : le dépôt des candidatures est ouvert du 7 au 13 mars 2021, la
campagne électorale se déroule du dimanche 14 mars 2021 au 3 avril 2021 et le
vote aura lieu du 4 avril 2021 au 17 avril 2021.


Gel doux pour Bullseye


L'équipe en charge de la publication a annoncé que https://lists.debian.org/debian-devel-announce/2021/02/msg2.html;>Bullseye
avait atteint la phase de gel doux le 12 février 2021. Ce gel ne permet
que quelques petites corrections ciblées pour la prochaine publication. Les
nouvelles transitions ou les versions de paquets qui peuvent être perturbatrices
ne sont plus permises. Le programme du gel peut être suivi sur la page https://release.debian.org/bullseye/freeze_policy.html;>Bullseye Freeze
Timeline and Policy.






Annonces de sécurité Debian importantes

L'équipe de sécurité de Debian diffuse au jour le jour les annonces de
sécurité (annonces de sécurité pour 2021).
Nous vous conseillons de les lire avec attention et de vous inscrire à la
https://lists.debian.org/debian-security-announce/;>liste de diffusion
correspondante pour garder votre système à jour contre toutes les
vulnérabilités.

Certaines annonces récemment publiées concernent ces paquets :
pygments,
tiff,
flatpack,
grub2,
thunderbird,
docker.io,
firefox,
screen,
chromium,
webkit2gtk,
openvswitch,
firejail et
connman.


Le site web de Debian https://www.debian.org/lts/security/;>archive
maintenant également les annonces de sécurité produites par l'équipe de suivi
à long terme Debian (Debian LTS) et envoyées à la 
https://lists.debian.org/debian-lts-announce/;>liste de diffusion debian-lts-announce.


Sécuriser UEFI SecureBoot dans GRUB2 — 2021

Depuis la série de bogues https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot;>BootHole
de GRUB2 annoncés en juillet 2020, les chercheurs en sécurité et les
développeurs de Debian et d'ailleurs ont poursuivi leur recherche de nouveaux
problèmes qui pourraient permettre de contourner l'amorçage sécurisé (Secure
Boot — SB) avec UEFI. Plusieurs autres ont été découverts. Consultez l'https://www.debian.org/security/2021/dsa-4867;>annonce de sécurité dsa-4867-1
pour plus de détails. Debian a publié une https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot/;>déclaration
très enrichissante destinée à expliquer les conséquences de cette vulnérabilité
de sécurité et les étapes pour sa suppression.


Nouvelles de Debian Bullseye

Homeworld, le thème par défaut pour Bullseye

Nous félicitons Juliette Taka pour sa proposition de
https://wiki.debian.org/DebianArt/Themes/Homeworld;>Homeworld
qui a remporté le concours du thème graphique par défaut pour Debian 11 Bullseye.
Plus de 5 613 votes se sont répartis entre https://wiki.debian.org/DebianDesktop/Artwork/Bullseye;>18 contributions.
Nous remercions tous ceux qui ont contribué et voté dans le processus de
sélection qui a été délicieusement rafraîchissant montrant à quel point Debian
est vraiment une communauté.


Rapports de bogue critique pour la semaine 11 de 2021

Selon https://udd.debian.org/bugs.cgi;>l'interface web de recherche
de bogues dans la base de données ultime Debian (UDD), voici les données
actuelles sur les bogues critiques :


  Total :https://udd.debian.org/bugs.cgi?release=any=7=1=source=asc=1=1=1;>1110
  Affectant Bullseye 

[RFR] wml://security/2021/dsa-4872.wml

2021-03-20 Par sujet Jean-Pierre Giraud
Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="a4f18a105422eab245e7cde3c375d59fe11a0221" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Toni Huttunen a découvert que le moteur de modèles du fournisseur de
service Shibboleth utilisé pour le rendu des pages d'erreur pourrait être
abusé pour des attaques d'hameçonnage.

Pour des informations complémentaires, veuillez vous référer à l'annonce
de l'amont
https://shibboleth.net/community/advisories/secadv_20210317.txt;>\
https://shibboleth.net/community/advisories/secadv_20210317.txt

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 3.0.4+dfsg1-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets shibboleth-sp.

Pour disposer d'un état détaillé sur la sécurité de shibboleth-sp,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/shibboleth-sp;>\
https://security-tracker.debian.org/tracker/shibboleth-sp.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4872.data"
# $Id: $


signature.asc
Description: OpenPGP digital signature


[BTS#985567] po-debconf://jalview/fr.po 19u

2021-03-20 Par sujet Jean-Pierre Giraud
Bonjour,

Le 13/03/2021 à 17:22, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 03/03/2021 à 10:23, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions.
>> Faut-il… est la tournure habituellement employée dans les interrogations.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
>>
> Passage en LCFC. Je renvoie le fichier amélioré par les corrections de
Terminé. Merci à Daniel et Jean-Paul pour leurs relectures.
Amicalement,
jipege



signature.asc
Description: OpenPGP digital signature


[DONE] po-debconf://put-dns 2u

2021-03-20 Par sujet Jean-Pierre Giraud
Bonjour,

Le 22/02/2021 à 11:40, Jean-Pierre Giraud a écrit :
> Bonjour,
> Le fichier debconf de put-dns 0.0.2-3 n'est pas encore traduit. Je vais
> m'en occuper.
Pour le robot : clôture d'un fil avec un sujet incomplet.
Amicalement,
jipege



signature.asc
Description: OpenPGP digital signature