[RFR] wml://security/faq.wml
Bonjour, Un paragraphe a été ajouté à cette FAQ. Les versions anglaise et française sont disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml La page sera visible à la prochaine reconstruction du site ici : https://www.debian.org/security/faq.fr.html Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="FAQ de l'équipe Debian sur la sécurité" #use wml::debian::translation-check translation="c70a8e12192f3567899fd3eb74108e740d79dbfa" maintainer="Jean-Paul Guillonneau" #include "$(ENGLISHDIR)/security/faq.inc" # Translators: # Denis Barbier, 2001-2004 # Pierre Machard, 2001-2004 # Thomas Marteau, 2004 # Simon Paillard, 2005-2009 # Jean-Édouard Babin, 2008 # David Prévot, 2011-2015. # Jean-Paul Guillonneau, 2016-2023. Une annonce de sécurité (DSA) est reçue émanant de debian-security-announce, comment mettre à niveau le paquet vulnérable ? Réponse : Comme il est indiqué dans le courriel de DSA, vous devez mettre à niveau les paquets touchés par cette vulnérabilité annoncée. Cela peut être fait simplement en mettant à niveau (après une mise à jour de la liste des paquets disponibles avec apt-get update) tous les paquets composant votre système avec apt-get upgrade, ou en mettant à niveau un paquet particulier avec apt-get install paquet. Le courriel d’annonce mentionne le paquet source dans lequel la vulnérabilité était présente. Par conséquent, tous les paquets binaires issus de ce paquet source doivent être mis à niveau. Pour connaître les paquets binaires à mettre à niveau, consultez https://packages.debian.org/search?lang=frkeywords=src:nom_paquet_source et cliquez sur [recherche ... noms de paquets] pour la distribution à mettre à jour. Il peut être nécessaire de redémarrer un service ou un processus en cours. La commande https://manpages.debian.org/checkrestart;>checkrestart fournie par le paquet https://packages.debian.org/debian-goodies;>debian-goodies peut aider à déterminer lesquels. La signature des avis de sécurité ne semble pas authentique ! R. : C'est sans doute dû à un problème de votre côté. La liste https://lists.debian.org/debian-security-announce/;>\ debian-security-announce a un filtre qui n'autorise que les messages avec une signature valable d'un membre de l'équipe chargée de la sécurité. Un de vos outils de messagerie doit légèrement modifier le message, ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait d'encodage ou de décodage MIME, ou de substitutions entre espaces et tabulations. Les coupables habituels sont fetchmail (avec l'option mimedecode activée), formail (venant de procmail 3.14 seulement) et evolution. Comment la sécurité est-elle gérée dans Debian ? R. : Dès que l'équipe en charge de la sécurité reçoit une notification d'incident, un ou plusieurs de ses membres examinent la situation et évaluent l'impact sur la version stable de Debian (c'est-à-dire si elle est vulnérable ou non). Si notre système est vulnérable, nous préparons une correction du problème. Le responsable du paquet est lui aussi contacté, s'il n'a pas déjà contacté l'équipe en charge de la sécurité. Enfin, la correction est testée et de nouveaux paquets sont préparés ; ces paquets sont compilés sur toutes les architectures stables puis envoyés. Après toutes ces étapes, une annonce est publiée. Pourquoi vous embêtez-vous avec une vieille version de ce paquet ? R. : La règle la plus importante lors de la construction d'un nouveau paquet qui corrige un problème de sécurité est de faire le moins de modifications possibles. Nos utilisateurs et nos développeurs s'attendent à ce que la distribution conserve son comportement d'origine. Ainsi, toute modification, aussi petite soit-elle, peut éventuellement casser le système de quelqu'un. C'est particulièrement vrai avec des bibliothèques : assurez-vous de ne jamais modifier l'interface de programmation d'applications (API) ou l'interface binaire de l'application (ABI : Application Binary Interface). Cela signifie que passer à une version amont plus récente n'est pas une bonne solution. La modification doit plutôt être rétroportée. En règle générale, les mainteneurs amont donnent un coup de main, sinon l'équipe en charge de la sécurité pourrait aider. Dans certains cas, rétroporter un correctif de sécurité n'est pas possible, par exemple si une grande partie du code source doit être modifiée ou réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une nouvelle version amont, mais cela devra se faire en coordination avec l'équipe en charge de la sécurité. Le numéro de version d'un paquet indique-t-il une version vulnérable ? R. : Au lieu de passer à une nouvelle version, nous réalisons un rétroportage
Re: [RFR] wml://security/faq.wml
Bonjour, On 5/8/20 4:09 PM, JP Guillonneau wrote: > Cette page a évoluée. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/faq.wml rien à signaler. Bien cordialement, Grégoire
[RFR] wml://security/faq.wml
Bonjour, Cette page a évoluée. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/faq.wml Voici une proposition de traduction. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="FAQ de l'équipe Debian sur la sécurité" #use wml::debian::translation-check translation="9fa3f904888bea56c4798e4cb9c2f1bce4578c0d" maintainer="Jean-Paul Guillonneau" #include "$(ENGLISHDIR)/security/faq.inc" # Translators: # Denis Barbier, 2001-2004 # Pierre Machard, 2001-2004 # Thomas Marteau, 2004 # Simon Paillard, 2005-2009 # Jean-Ãdouard Babin, 2008 # David Prévot, 2011-2015. # Jean-Paul Guillonneau, 2016-2020. Une annonce de sécurité (DSA) est reçue émanant de debian-security-announce, comment mettre à niveau le paquet vulnérable ? Réponse : Comme il est indiqué dans le courriel de DSA, vous devez mettre à niveau les paquets touchés par cette vulnérabilité annoncée. Cela peut être fait simplement en mettant à niveau (après une mise à jour de la liste des paquets disponibles avec apt-get update) tous les paquets composant votre système avec apt-get upgrade, ou en mettant à niveau un paquet particulier avec apt-get install paquet. Le courriel dâannonce mentionne le paquet source dans lequel la vulnérabilité était présente. Par conséquent, tous les paquets binaires issus de ce paquet source doivent être mis à niveau. Pour connaître les paquets binaires à mettre à niveau, consultez https://packages.debian.org/search?lang=frkeywords=src:nom_paquet_source et cliquez sur [recherche ... noms de paquets] pour la distribution à mettre à jour. Il peut être nécessaire de redémarrer un service ou un processus en cours. La commande https://manpages.debian.org/checkrestart;>checkrestart fournie par le paquet https://packages.debian.org/debian-goodies;>debian-goodies peut aider à déterminer lesquels. La signature des avis de sécurité ne semble pas authentique ! R. : C'est sans doute dû à un problème de votre côté. La liste https://lists.debian.org/debian-security-announce/;>\ debian-security-announce a un filtre qui n'autorise que les messages avec une signature valable d'un membre de l'équipe chargée de la sécurité. Un de vos outils de messagerie doit légèrement modifier le message, ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait d'encodage ou de décodage MIME, ou de substitutions entre espaces et tabulations. Les coupables habituels sont fetchmail (avec l'option mimedecode activée), formail (venant de procmail 3.14 seulement) et evolution. Comment la sécurité est-elle gérée dans Debian ? R. : Dès que l'équipe en charge de la sécurité reçoit une notification d'incident, un ou plusieurs de ses membres examinent la situation et évaluent l'impact sur la version stable de Debian (c'est-à -dire si elle est vulnérable ou non). Si notre système est vulnérable, nous préparons une correction du problème. Le responsable du paquet est lui aussi contacté, s'il n'a pas déjà contacté l'équipe en charge de la sécurité. Enfin, la correction est testée et de nouveaux paquets sont préparés ; ces paquets sont compilés sur toutes les architectures stables puis envoyés. Après toutes ces étapes, une annonce est publiée. Pourquoi vous embêtez-vous avec une vieille version de ce paquet ? R. : La règle la plus importante lors de la construction d'un nouveau paquet qui corrige un problème de sécurité est de faire le moins de modifications possibles. Nos utilisateurs et nos développeurs s'attendent à ce que la distribution conserve son comportement d'origine. Ainsi, toute modification, aussi petite soit-elle, peut éventuellement casser le système de quelqu'un. C'est particulièrement vrai avec des bibliothèques : assurez-vous de ne jamais modifier l'interface de programmation d'applications (API) ou l'interface binaire de l'application (ABI : Application Binary Interface). Cela signifie que passer à une version amont plus récente n'est pas une bonne solution. La modification doit plutôt être rétroportée. En règle générale, les mainteneurs amont donnent un coup de main, sinon l'équipe en charge de la sécurité pourrait aider. Dans certains cas, rétroporter un correctif de sécurité n'est pas possible, par exemple si une grande partie du code source doit être modifiée ou réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une nouvelle version amont, mais cela devra se faire en coordination avec l'équipe en charge de la sécurité. Le numéro de version d'un paquet indique-t-il une version vulnérable ? R. : Au lieu de passer à une nouvelle
Re: [RFR] wml://security/faq.wml
Bonjour, Dixit JP Guillonneau, le 08/06/2016 : >une page vient d’être modifiée : Un doublon. Baptiste --- faq.wml 2016-06-08 17:34:41.379228986 +0200 +++ ./faq-bj.wml 2016-06-08 17:35:04.563228928 +0200 @@ -494,6 +494,6 @@ alors local (remote). Ce genre de vulnérabilité est en quelque sorte en partie local et distant, - et concerne souvent des fichiers disponibles par le réseau, comme les les + et concerne souvent des fichiers disponibles par le réseau, comme les pièces jointes des courriers électroniques, ou depuis une page de téléchargement. pgpNeMBy45KVM.pgp Description: OpenPGP digital signature
[RFR] wml://security/faq.wml
Bonjour, une page vient d’être modifiée : https://anonscm.debian.org/viewvc/webwml/webwml/english/security/faq.wml?r1=1.88;r2=1.92;diff_format=h Voici une proposition de traduction. Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::template title="FAQ de l'équipe Debian sur la sécurité" #use wml::debian::translation-check translation="1.92" maintainer="Jean-Paul Guillonneau" #include "$(ENGLISHDIR)/security/faq.inc" # Translators: # Denis Barbier, 2001-2004 # Pierre Machard, 2001-2004 # Thomas Marteau, 2004 # Simon Paillard, 2005-2009 # Jean-Ãdouard Babin, 2008 # David Prévot, 2011-2015. # Jean-Paul Guillonneau, 2016. Une annonce de sécurité (DSA) est reçue émanant de debian-security-announce, comment mettre à niveau le paquet vulnérable ? Réponse : Comme il est indiqué dans le courriel de DSA, vous devez mettre à niveau les paquets touchés par cette vulnérabilité annoncée. Cela peut être fait simplement en mettant à niveau (après une mise à jour de la liste des paquets disponibles avec apt-get update) tous les paquets composant votre système avec apt-get upgrade, ou en mettant à niveau un paquet particulier avec apt-get install paquet. Le courriel dâannonce mentionne le paquet source dans lequel la vulnérabilité était présente. Par conséquent, tous les paquets binaires issus de ce paquet source doivent être mis à niveau. Pour connaître les paquets binaires à mettre à niveau, consultez https://packages.debian.org/search?lang=fr=src:nom_paquet_source et cliquez sur [recherche ... noms de paquets] pour la distribution à mettre à jour. Il peut être nécessaire de redémarrer un service ou un processus en cours. La commande https://manpages.debian.org/checkrestart;>checkrestart fournie par le paquet https://packages.debian.org/debian-goodies;>debian-goodies peut aider à déterminer lesquels. La signature des avis de sécurité ne semble pas authentique ! R. : C'est sans doute dû à un problème de votre côté. La liste https://lists.debian.org/debian-security-announce/;>\ debian-security-announce a un filtre qui n'autorise que les messages avec une signature valable d'un membre de l'équipe chargée de la sécurité. Un de vos outils de messagerie doit légèrement modifier le message, ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait d'encodage ou de décodage MIME, ou de substitutions entre espaces et tabulations. Les coupables habituels sont fetchmail (avec l'option mimedecode activée), formail (venant de procmail 3.14 seulement) et evolution. Comment la sécurité est-elle gérée dans Debian ? R. : Dès que l'équipe en charge de la sécurité reçoit une notification d'incident, un ou plusieurs de ses membres examinent la situation et évaluent l'impact sur la version stable de Debian (c'est-à -dire si elle est vulnérable ou non). Si notre système est vulnérable, nous préparons une correction du problème. Le responsable du paquet est lui aussi contacté, s'il n'a pas déjà contacté l'équipe en charge de la sécurité. Enfin, la correction est testée et de nouveaux paquets sont préparés ; ces paquets sont compilés sur toutes les architectures stables puis envoyés. Après toutes ces étapes, une annonce est publiée. Pourquoi vous embêtez-vous avec une vieille version de ce paquet ? R. : La règle la plus importante lors de la construction d'un nouveau paquet qui corrige un problème de sécurité est de faire le moins de modifications possibles. Nos utilisateurs et nos développeurs s'attendent à ce que la distribution conserve son comportement d'origine. Ainsi, toute modification, aussi petite soit-elle, peut éventuellement casser le système de quelqu'un. C'est particulièrement vrai avec des bibliothèques : assurez-vous de ne jamais modifier l'interface de programmation d'applications (API) ou l'interface binaire de l'application (ABI : Application Binary Interface). Cela signifie que passer à une version amont plus récente n'est pas une bonne solution. La modification doit plutôt être rétroportée. En règle générale, les mainteneurs amont donnent un coup de main, sinon l'équipe en charge de la sécurité pourrait aider. Dans certains cas, rétroporter un correctif de sécurité n'est pas possible, par exemple si une grande partie du code source doit être modifiée ou réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une nouvelle version amont, mais cela devra se faire en coordination avec l'équipe en charge de la sécurité. Quelle est la règle pour qu'un paquet corrigé apparaisse sur security.debian.org ? R. : Une faille de sécurité dans la distribution stable justifie un paquet sur security.debian.org. Rien d'autre. L'importance de cette faille n'est pas un réel critère pour cela.
[RFR] wml://security/faq.wml
Bonjour, une page a été modifiée : https://anonscm.debian.org/viewvc/webwml/webwml/english/security/faq.wml?r1=1.87;r2=1.88;diff_format=h Je joins le diff. Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul --- 1.87_faq.wml 2015-06-15 20:45:04.723498984 +0200 +++ faq.wml 2015-06-15 21:15:58.367224381 +0200 @@ -1,5 +1,5 @@ #use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité -#use wml::debian::translation-check translation=1.87 maintainer=David Prévot +#use wml::debian::translation-check translation=1.88 maintainer=Jean-Paul Guillonneau #include $(ENGLISHDIR)/security/faq.inc # Translators: @@ -8,7 +8,7 @@ # Thomas Marteau, 2004 # Simon Paillard, 2005-2009 # Jean-Ãdouard Babin, 2008 -# David Prévot, 2011-2013. +# David Prévot, 2011-2015. pCes derniers jours, nous avons reçu un peu trop souvent des questions identiques, et avons donc décidé d'écrire cette page pour y répondre @@ -225,9 +225,9 @@ est lue par l'équipe chargée de la sécurité./p pSi nécessaire, le message peut-être chiffré avec la clé publique du contact - sécurité Debian (identifiant de clefa - href=http://pgp.surfnet.nl/pks/lookup?op=vindexamp;search=0xBACB4B5C30AC38F319EE961E2702CAEB90F8EEC5;\ - 0xBACB4B5C30AC38F319EE961E2702CAEB90F8EEC5/a). Pour les clés PGP/GPG individuelles des membres de + sécurité Debian (identifiant de clef a + href=http://pgp.surfnet.nl/pks/lookup?op=vindexamp;search=0x0D59D2B15144766A14D241C66BAF400B05C3E651;\ + 0x0D59D2B15144766A14D241C66BAF400B05C3E651/a). Pour les clés PGP/GPG individuelles des membres de l'équipe chargée de la sécurité, veuillez consulter le serveur de clés a href=http://keyring.debian.org/;keyring.debian.org/a./p
Re: [RFR]wml://security/faq.wml
Le Sun, 16 Feb 2014 14:19:50 +0100, jean-pierre giraud jean-pierregir...@neuf.fr a écrit : je n'ai pas pu m'empêcher d'ajuster la longueur des lignes et d'unifier la gestion des balises un diff avec juste les modifications proposées — avant ajustement de la longueur des lignes — serait le bienvenu pour les mettre en évidence. Amicalement. -- Jean-Paul -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/20140216151250.2d1678f6@thalassa
Re: [RFR]wml://security/faq.wml
Re, Erreur de diff. Merci Baptiste. -- Jean-Paul --- faq-r1.82.wml 2014-02-14 06:41:42.232331066 +0100 +++ faq-r1.83.wml 2014-02-14 06:42:05.916583905 +0100 @@ -270,16 +270,6 @@ secur...@debian.org ou à t...@security.debian.org, chacune de ces adresses est lue par l'équipe chargée de la sécurité./p -p -Si vous êtes responsable d'un paquet et voulez contacter l'équipe chargée de -la sécurité au sujet d'un problème de sécurité dans votre paquet, veuillez a -href=http://wiki.debian.org/rt.debian.org#Security_Team;remplir un ticket -dans notre système de suivi des requêtes (qRequest Tracker/q)/a. - -Si vous voulez utiliser un chiffrement PGP, il est tout de -même préférable d'envoyer un courrier électronique classique. -/p - pSi nécessaire, le message peut-être chiffré avec la clé publique du contact sécurité Debian (identifiant de clefa href=http://pgp.surfnet.nl/pks/lookup?op=vindexamp;search=0xBACB4B5C30AC38F319EE961E2702CAEB90F8EEC5;\ @@ -316,14 +306,11 @@ pR.nbsp;: Si vous entendez parler d'un problème de sécurité, soit dans votre paquet soit dans le paquet de quelqu'un d'autre, vous devez toujours prendre contact avec l'équipe en charge de la - sécurité, de préférence en remplissant un ticket dans notre - système de suivi des requêtes (qRequest Tracker/q), mais vous - pouvez aussi les contacter par courrier électronique à l'adresse - t...@security.debian.org. Cette équipe s'occupe du suivi des - problèmes de sécurité, peut aider les responsables de paquets à -corriger les problèmes de sécurité ou les corrige elle-même, est - responsable de l'envoi des bulletins d'alerte de sécurité et est - responsable du site security.debian.org./p + sécurité par courriel à l'adresse t...@security.debian.org. Cette + équipe s'occupe du suivi des problèmes de sécurité, peut aider les + responsables de paquets à corriger les problèmes de sécurité ou les + corrige elle-même, est responsable de l'envoi des bulletins d'alerte + de sécurité et est responsable du site security.debian.org./p pLa a href=$(DOC)/developers-reference/pkgs.html#bug-security\ référence du développeur/a contient les instructions complètes sur @@ -365,12 +352,10 @@ pR.nbsp;: Non, vous ne pouvez pas. Les archives de security.debian.org sont entretenues par l'équipe en charge de la sécurité, qui doit approuver tous les paquets. Vous devez envoyer vos -correctifs ou des paquets source corrects à l'équipe en charge de la -sécurité, en remplissant un ticket dans le système de suivi des - requêtes (qRequest Tracker/q) ou à l'adresse t...@security.debian.org. - Ils seront revus par - l'équipe en charge de la sécurité et éventuellement mis en ligne, avec -ou sans modification. + correctifs ou des paquets source corrects à l'équipe en charge de la + sécurité par courriel à l'adresse t...@security.debian.org. + Ils seront revus par l'équipe en charge de la sécurité et + éventuellement mis en ligne, avec ou sans modification. /p pLa a href=$(DOC)/developers-reference/pkgs.html#bug-security\
[RFR]wml://security/faq.wml
Bonjour, mise à jour d'un fichier : http://anonscm.debian.org/viewvc/webwml/webwml/english/security/faq.wml?r1=1.82;r2=1.83;diff_format=h Merci pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité #use wml::debian::translation-check translation=1.82 maintainer=David Prévot #include $(ENGLISHDIR)/security/faq.inc # Translators: # Denis Barbier, 2001-2004 # Pierre Machard, 2001-2004 # Thomas Marteau, 2004 # Simon Paillard, 2005-2009 # Jean-Ãdouard Babin, 2008 # David Prévot, 2011-2013. pCes derniers jours, nous avons reçu un peu trop souvent des questions identiques, et avons donc décidé d'écrire cette page pour y répondre globalement./p maketoc toc-add-entry name=signature La signature des avis de sécurité ne semble pas authentique ! /toc-add-entry p Réponsenbsp;: C'est sans doute dû à un problème de votre côté. La liste a href=http://lists.debian.org/debian-security-announce/;\ debian-security-announce/a a un filtre qui n'autorise que les messages avec une signature valable d'un membre de l'équipe chargée de la sécurité./p pUn de vos outils de messagerie doit légèrement modifier le message, ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait d'encodage ou de décodage MIME, ou de substitutions entre espaces et tabulations./p pLes coupables habituels sont fetchmail (avec l'option mimedecode activée), formail (venant de procmailnbsp;3.14 seulement) et evolution./p toc-add-entry name=handling Comment la sécurité est-elle gérée dans Debian ? /toc-add-entry p R.nbsp;: Dès que l'équipe en charge de la sécurité reçoit une notification d'incident, un ou plusieurs de ses membres examinent la situation et évaluent l'impact sur la version stable de Debian (c'est-à -dire si elle est vulnérable ou non). Si notre système est vulnérable, nous préparons une correction du problème. Le responsable du paquet est lui aussi contacté, s'il n'a pas déjà contacté l'équipe en charge de la sécurité. Enfin, la correction est testée et de nouveaux paquets sont préparésnbsp;; ces paquets sont compilés sur toutes les architectures stables puis envoyés. Après toutes ces étapes, une annonce est publiée. /p toc-add-entry name=oldversion Pourquoi vous embêtez-vous avec une vieille version de ce paquet ? /toc-add-entry p R.nbsp;: La règle la plus importante lors de la construction d'un nouveau paquet qui corrige un problème de sécurité est de faire le moins de modifications possibles. Nos utilisateurs et nos développeurs s'attendent à ce que la distribution conserve son comportement d'origine. Ainsi, toute modification, aussi petite soit-elle, peut éventuellement casser le système de quelqu'un. C'est particulièrement vrai avec des bibliothèquesnbsp;: assurez-vous de ne jamais modifier l'interface de programmation d'applications (API) ou l'interface binaire de l'application (ABInbsp;: iApplication Binary Interface/i). /p p Cela signifie que passer à une version amont plus récente n'est pas une bonne solution. La modification doit plutôt être rétroportée. En règle générale, les mainteneurs amont donnent un coup de main, sinon l'équipe en charge de la sécurité pourrait aider. /p p Dans certains cas, rétroporter un correctif de sécurité n'est pas possible, par exemple si une grande partie du code source doit être modifiée ou réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une nouvelle version amont, mais cela devra se faire en coordination avec l'équipe en charge de la sécurité. /p toc-add-entry name=policy Quelle est la règle pour qu'un paquet corrigé apparaisse sur security.debian.org ? /toc-add-entry p R.nbsp;: Une faille de sécurité dans la distribution stable justifie un paquet sur security.debian.org. Rien d'autre. L'importance de cette faille n'est pas un réel critère pour cela. Habituellement, l'équipe chargée de la sécurité prépare les paquets en lien étroit avec le responsable du paquet. Si quelqu'un (de confiance) indique les causes du problème, corrige et compile tous les paquets incriminés, puis les envoie à l'équipe chargée de la sécurité, même un problème de sécurité trivial sera corrigé sur security.debian.org. Veuillez lire ci-dessous./p p Les mises à jour de sécurité ont un objectifnbsp;: fournir un correctif pour une faille de sécurité. Ces mises à jour n'ont pas vocation à intégrer d'autres modifications dans la version stable en outrepassant la procédure de mise à jour de publication. /p toc-add-entry name=localremoteQue signifie qlocal (remote)/qnbsp;?/toc-add-entry p R.nbsp;: Certaines annonces couvrent des vulnérabilités qui ne peuvent pas être classées suivant la distinction habituelle d'une exploitation locale ou distante. Certaines vulnérabilités ne peuvent pas être exploitées à distance, c'est-à -dire sans démon Ã
[RFR] wml://security/faq.wml
Salut, Par avance merci pour vos relecture de cette mise à jour. Amicalement David Index: french/security/faq.wml === RCS file: /cvs/webwml/webwml/french/security/faq.wml,v retrieving revision 1.78 retrieving revision 1.82 diff -u -r1.78 -r1.82 --- french/security/faq.wml 29 Jun 2012 22:50:09 - 1.78 +++ french/security/faq.wml 8 Dec 2013 15:54:20 - 1.82 @@ -1,5 +1,5 @@ #use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité -#use wml::debian::translation-check translation=1.77 maintainer=David Prévot +#use wml::debian::translation-check translation=1.82 maintainer=David Prévot #include $(ENGLISHDIR)/security/faq.inc # Translators: @@ -8,7 +8,7 @@ # Thomas Marteau, 2004 # Simon Paillard, 2005-2009 # Jean-Ãdouard Babin, 2008 -# David Prévot, 2011, 2012. +# David Prévot, 2011-2013. pCes derniers jours, nous avons reçu un peu trop souvent des questions identiques, et avons donc décidé d'écrire cette page pour y répondre @@ -149,7 +149,7 @@ toc-add-entry name=archismissingJ'ai reçu une annonce, mais la construction pour une architecture de processeur semble manquer./toc-add-entry p -R : Normalement, l'équipe chargée de la sécurité publie +R. : Normalement, l'équipe chargée de la sécurité publie une annonce avec les constructions des paquets mis à jour pour toutes les architectures prises en charge par Debian. @@ -175,10 +175,12 @@ ttunstable/ttnbsp;?/toc-add-entry p -R.nbsp;: La réponse courte estnbsp;: elle ne l'est pas. -ttunstable/tt - évolue rapidement et l'équipe chargée de la sécurité n'a pas les - ressources nécessaires pour faire ce travail correctement. Si vous +R : La sécurité pour ttunstable/tt est dâabord gérée par les +responsables de paquets et non par lâéquipe chargée de la sécurité. +Lâéquipe chargée de la sécurité pourrait tout de même envoyer des +correctifs de sécurité urgents quand les responsables ont lâair inactifs. +La prise en charge de stable sera toujours la priorité. +Si vous souhaitez un serveur sûr (et stable), vous devriez garder la distribution stable. /p @@ -187,27 +189,19 @@ nbsp;?/toc-add-entry p -R.nbsp;: Si vous souhaitez un serveur sûr (et stable), vous devriez +R. : La sécurité pour tttesting/tt bénéficie des efforts en +sécurité réalisés par tout le projet pour ttunstable/tt. +Cependant, un délai minimal de deux jours existe pour la migration, et les +correctifs de sécurité peuvent parfois être retenus par les transitions. +Lâéquipe chargée de la sécurité aide à faire avancer ces transitions +qui retiennent les envois de sécurité importants, mais ce nâest +pas toujours possible et des contretemps pourraient survenir. +En particulier, les mois qui suivent une nouvelle publication de stable, +quand de nombreuses nouvelles versions sont envoyées dans ttunstable/tt, +les correctifs de sécurités pourraient être mis en attente. +Si vous souhaitez un serveur sûr (et stable), vous devriez garder la distribution stable. -Cependant, il existe un - suivi de la sécurité pour tttesting/ttnbsp;: l'équipe de -sécurité de Debian s'occupe des problèmes de sécurité pour tttesting/tt. -Elle s'assurera que les paquets corrigés intègrent tttesting/tt par la - méthode habituelle en migrant depuis ttunstable/tt (avec un délai de - quarantaine réduit), ou si cela prend trop de temps, les rendront - accessibles par l'infrastructure a - href=http://security.debian.org;http://security.debian.org/a. - Pour l'utiliser, assurez-vous de la présence dans code/etc/apt/sources.list/code de la lignenbsp;:/p - pcodedeb http://security.debian.org lt;nom_de_codegt;/updates main/code/p - pet exécutez codeapt-get update amp;amp; apt-get upgrade/code commme - vous en avez l'habitude/p -p -Remarquez que cela ne garantit pas que tous les bogues de sécurité -connus soient corrigés dans tttesting/ttnbsp;! Certains paquets mis à - jour peuvent être en attente de transition vers tttesting/tt. - Plus d'informations sur l'infrastructure de sécurité - pour tttesting/tt sont disponibles sur a - href=http://secure-testing-master.debian.net/;http://secure-testing-master.debian.net//a./p +/p toc-add-entry name=contribComment est gérée la sécurité pour ttcontrib/tt et ttnon-free/ttnbsp;?/toc-add-entry @@ -250,7 +244,7 @@ problèmes s'ils n'étaient pas à jour./p toc-add-entry name=missingJ'ai vu les DSAnbsp;100 et DSAnbsp;102, -mais où est le DSAnbsp;101nbsp;?/toc-add-entry +mais où est la DSAnbsp;101nbsp;?/toc-add-entry pR.nbsp;: Plusieurs distributeurs (la plupart de GNU/Linux, mais aussi des dérivés BSD) coordonnent leurs alertes de sécurité pour certains @@ -286,8 +280,8 @@ pSi nécessaire, le message peut-être chiffré avec la clé publique du contact sécurité Debian (identifiant de clefa -
Re: [RFR] wml://security/faq.wml
Bonjour, Dixit David Prévot, le 08/12/2013 : Par avance merci pour vos relecture de cette mise à jour. Détails après relecture du diff. Baptiste --- faq.wml 2013-12-08 18:51:52.0 +0100 +++ ./faq-bj.wml 2013-12-08 18:57:51.0 +0100 @@ -175,7 +175,7 @@ ttunstable/ttnbsp;?/toc-add-entry p -R : La sécurité pour ttunstable/tt est dâabord gérée par les +R. : La sécurité pour ttunstable/tt est dâabord gérée par les responsables de paquets et non par lâéquipe chargée de la sécurité. Lâéquipe chargée de la sécurité pourrait tout de même envoyer des correctifs de sécurité urgents quand les responsables ont lâair inactifs. @@ -189,7 +189,7 @@ nbsp;?/toc-add-entry p -R. : La sécurité pour tttesting/tt bénéficie des efforts en +R. : La sécurité pour tttesting/tt bénéficie des efforts sur la sécurité réalisés par tout le projet pour ttunstable/tt. Cependant, un délai minimal de deux jours existe pour la migration, et les correctifs de sécurité peuvent parfois être retenus par les transitions. signature.asc Description: PGP signature
Re: [RFR] wml://security/faq.wml
Bonjour, suggestions. -- JP --- faq.wml 2012-06-19 06:44:06.0 +0200 +++ jp.faq.wml 2012-06-19 21:21:03.0 +0200 @@ -20,7 +20,7 @@ La signature des avis de sécurité ne semble pas authentique ! /toc-add-entry p -Réponsenbsp;: C'est sous doute dû à un problème de votre côté. +Réponsenbsp;: C'est sans doute dû à un problème de votre côté. La liste a href=http://lists.debian.org/debian-security-announce/;\ debian-security-announce/a a un filtre qui n'autorise que les messages @@ -64,7 +64,7 @@ Ainsi, toute modification, aussi petite soit-elle, peut éventuellement casser le système de quelqu'un. C'est particulièrement vrai avec des bibliothèquesnbsp;: assurez-vous de ne jamais modifier l'interface de - programmation du programme (API) ou l'interface binaire de l'application + programmation d'applications (API) ou l'interface binaire de l'application (ABInbsp;: iApplication Binary Interface/i). /p @@ -78,7 +78,7 @@ p Dans certains cas, rétroporter un correctif -de sécurité n'est pas possible, par exemple si grande partie du code source doit +de sécurité n'est pas possible, par exemple si une grande partie du code source doit être modifiée ou réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une nouvelle version amont, mais cela devra se faire @@ -95,7 +95,7 @@ paquet sur security.debian.org. Rien d'autre. L'importance de cette faille - n'est pas un réel critère ici. Habituellement, l'équipe chargée de la + n'est pas un réel critère pour cela. Habituellement, l'équipe chargée de la sécurité prépare les paquets en lien étroit avec le responsable du paquet. Si quelqu'un (de confiance) indique les causes du problème, @@ -126,18 +126,18 @@ p Ce genre de vulnérabilités est en quelque sorte en partie locale et distante, et concerne souvent les fichiers -disponibles par le réseau comme les courrier électroniques et +disponibles par le réseau comme les courriers électroniques et leurs pièces jointes ou depuis une page de téléchargement. /p toc-add-entry name=version -Le numéro de version d'un paquet indique toujours une version vulnérable ! +Le numéro de version d'un paquet indique-t'il une version vulnérable ? /toc-add-entry pR.nbsp;: Au lieu de passer à une nouvelle version, nous réalisons un rétroportage (qbackport/q) du correctif de sécurité dans la version de la distribution stable. -La raison d'agir ainsi est simple : une version publiée +La raison d'agir ainsi est simple : une version publiée (qrelease/q) doit changer le moins possiblenbsp;; ainsi les correctifs de sécurité ne seront pas la cause de problèmes annexes. Vous pouvez vérifier si une version d'un paquet est sécurisée @@ -153,7 +153,7 @@ une annonce avec les constructions des paquets mis à jour pour toutes les architectures prises en charge par Debian. -Néanmoins, certaines architectures sont plus lentes que d'autres +Néanmoins, pour certaines architectures c'est plus lent que pour d'autres et il peut arriver que les constructions pour la plupart des architectures soient prêtes pendant qu'il en manque d'autres. @@ -192,7 +192,7 @@ Cependant, il existe un suivi de la sécurité pour tttesting/ttnbsp;: l'équipe de sécurité de Debian s'occupe des problèmes de sécurité pour tttesting/tt. - Ils s'assureront que les paquets corrigés intègrent tttesting/tt par la + Elle s'assurera que les paquets corrigés intègrent tttesting/tt par la méthode habituelle en migrant depuis ttunstable/tt (avec un délai de quarantaine réduit), ou si cela prend trop de temps, les rendront accessibles par l'infrastructure a @@ -203,7 +203,7 @@ vous en avez l'habitude/p p Remarquez que cela ne garantit pas que tous les bogues de sécurité - connus sont corrigés dans tttesting/ttnbsp;! Certains paquets mis à + connus soient corrigés dans tttesting/ttnbsp;! Certains paquets mis à jour peuvent être en attente de transition vers tttesting/tt. Plus d'informations sur l'infrastructure de sécurité pour tttesting/tt sont disponibles sur a @@ -258,7 +258,7 @@ permettre aux distributeurs de sortir l'avis en même temps. Cela a été décidé afin de ne pas faire de tort à certains distributeurs qui ont besoin de plus de temps (par exemple lorsque le distributeur doit - passer par de longues phases de tests imposées par son assurance + passer par de longues phases de tests imposés par son assurance qualité, ou doit fournir des solutions sur une multitude d'architectures). Notre propre équipe en charge de la sécurité prépare ainsi ses avis à l'avance. De temps en temps, d'autres @@ -341,8 +341,8 @@ travail./p toc-add-entry name=enofileJ'ai essayé de télécharger un paquet contenu dans un -bulletin d'alerte, mais j'ai eu une erreur de fichier non -trouvé./toc-add-entry +bulletin d'alerte, mais j'ai eu une
[RFR] wml://security/faq.wml
Salut, Un paragraphe a été ajouté à la FAQ de sécurité en début de la rencontre de l'équipe, par avance merci pour vos relectures (j'ai modifié une paire d'autres détails en passant, mais n'ai pas relu la page complètement, après tout c'est Simon qui en est responsable ;-). Amicalement David #use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité #use wml::debian::translation-check translation=1.72 maintainer=Simon Paillard #include $(ENGLISHDIR)/security/faq.inc pCes derniers jours, nous avons reçu un peu trop souvent des questions identiques, et avons donc décidé d'écrire cette page pour y répondre globalement./p maketoc toc-add-entry name=signatureLa signature sur vos avis de sécurité ne semble pas authentiquenbsp;!/toc-add-entry pRéponsenbsp;: Il s'agit très certainement d'un problème de votre part. La liste a href=http://lists.debian.org/debian-security-announce/;\ debian-security-announce/a a un filtre qui n'autorise que les messages avec une signature valide d'un des membres de l'équipe chargée de la sécurité./p pUn de vos outils de messagerie doit légèrement modifier le message, ce qui corrompt la signature. Vérifiez que vos logiciels ne font pas d'encodage/décodage sur les types MIME, ou de substitutions entre espaces et tabulations./p pLes coupables habituels sont fetchmail (avec l'option mimedecode activée), formail (venant de procmailnbsp;3.14 seulement) et evolution./p toc-add-entry name=handlingComment s'occupe-t-on de la sécurité dans Debiannbsp;?/toc-add-entry pR.nbsp;: Une fois que l'équipe en charge de la sécurité reçoit notification d'un incident, un ou plusieurs de ses membres examinent la situation et en mesurent l'impact sur la version stable de Debian (c.-à -d. si elle est vulnérable ou non). Si notre système est vulnérable, nous élaborons une correction au problème. Le responsable du paquet est lui aussi contacté, s'il n'a pas déjà contacté l'équipe en charge de la sécurité. Enfin, la correction est testée et de nouveaux paquets sont préparésnbsp;; ces paquets sont compilés sur toutes les architectures stables et ensuite mis en téléchargement. Après toutes ces étapes, un rapport est publié./p toc-add-entry name=oldversionPourquoi vous cassez-vous la tête avec une vieille version de ce paquetnbsp;?/toc-add-entry pR.nbsp;: La règle la plus importante lorsque l'on construit un nouveau paquet qui corrige un problème de sécurité est de faire le moins de changements possibles. Nos utilisateurs et nos développeurs s'attendent à ce que la distribution conserve son comportement d'origine, aussi n'importe quel changement que nous faisons peut éventuellement casser le système de quelqu'un. C'est particulièrement vrai dans le cadre des bibliothèquesnbsp;: assurez-vous de ne jamais changer l'interface de programmation du programme (API) ou l'interface binaire de l'application (ABInbsp;: iApplication Binary Interface/i), aussi petite soit la modification./p pCela signifie que changer pour une version plus récente n'est pas une bonne solution, au lieu de cela la modification doit être rétroportée. En règle générale les auteurs donnent un coup de main, sinon l'équipe en charge de la sécurité devrait être capable de s'en charger./p pDans des cas particuliers il n'est pas possible de rétroporter une rustine de sécurité, par exemple lorsqu'une grande partie du code source doit être modifiée ou réécrite. Si cela survient, il sera nécessaire de passer à une nouvelle version des fichiers sources, mais cela devra se faire avec la participation de l'équipe en charge de la sécurité./p toc-add-entry name=policyQuelle est la politique pour qu'un paquet stable apparaisse dans security.debian.orgnbsp;?/toc-add-entry pR.nbsp;: Un trou de sécurité dans la distribution stable justifie un paquet sur security.debian.org. Le reste non. L'importance de ce trou n'est pas un réel critère ici. Habituellement, l'équipe chargée de la sécurité prépare les paquets en lien étroit avec le responsable du paquet. L'un d'eux (de confiance) indique les causes du problème, corrige et compile tous les paquets incriminés, puis les envoie à l'équipe chargée de la sécurité. Même si le problème de sécurité est trivial à corriger, la correction est placée sur security.debian.org. Veuillez lire ci-dessous./p pLes mises à jour de sécurité ont un objectifnbsp;: fournir une rustine pour une faille de sécurité. Ces mises à jour n'ont pas vocation à intégrer d'autres modifications dans la version stable qui outrepasseraient les règles normales qui composent la procédure de publication./p toc-add-entry name=localremoteQue signifie qlocal (remote)/qnbsp;?/toc-add-entry pR.nbsp;: Certains bulletins couvrent des vulnérabilités qui ne peuvent pas
Re: [RFR] wml://security/faq.wml
On Sat, Jan 15, 2011 at 01:00:18PM -0400, David Prévot wrote: Un paragraphe a été ajouté à la FAQ de sécurité en début de la rencontre de l'équipe, par avance merci pour vos relectures Une petite proposition. (j'ai modifié une paire d'autres détails en passant, mais n'ai pas relu la page complètement, après tout c'est Simon qui en est responsable ;-). Je pense que tu peux récupérer le fichier :) -- Simon Paillard ? crossreferences.fr.html ? cve-compatibility.fr.html ? dsa-long.fr.rdf ? dsa.fr.rdf ? faq.fr.html ? index.fr.html ? pam-auth.fr.html Index: faq.wml === RCS file: /cvs/webwml/webwml/french/security/faq.wml,v retrieving revision 1.67 diff -u -r1.67 faq.wml --- faq.wml 15 Jan 2011 16:56:08 - 1.67 +++ faq.wml 15 Jan 2011 17:26:56 - @@ -131,8 +131,8 @@ Les constructions manquantes seront ajoutées à l'archive dès qu'elles seront disponibles, mais aucun avis ne sera publié à ce sujet. -Évidemment, il ne sera jamais publié d'annonce avec -les constructions pour i386 ou amd64 manquantes. +Évidemment, il ne sera jamais publié d'annonce +sans les constructions pour i386 ou amd64. /p
[RFR] wml://security/faq.wml (MAJ)
http://cvs.debian.org/webwml/english/security/faq.wml.diff?r1=1.64r2=1.67cvsroot=webwmldiff_format=h faq.wml.diff Description: Binary data
Re: [RFR] wml://security/faq.wml (MAJ)
2008/12/28 Jean-Edouard Babin rad...@gmail.com: http://cvs.debian.org/webwml/english/security/faq.wml.diff?r1=1.64r2=1.67cvsroot=webwmldiff_format=h Corrections dans le fichier joint. -- Stéphane. --- faq.wml.diff 2008-12-28 18:21:01.0 +0100 +++ modif.faq.wml.diff 2008-12-28 18:24:34.0 +0100 @@ -36,13 +36,13 @@ et publiera une annonce de sécurité./p +toc-add-entry name=sidversionisoldL'annonce dit que la distribution unstable -+est corrigé dans la version 1.2.3-1, mais unstable a la version 1.2.5-1, que ce ++est corrigée dans la version 1.2.3-1, mais unstable a la version 1.2.5-1, que ce +passe t'il ?/toc-add-entry -+pR. : Nous essayons de donner la version de la première version qui à résolue ++pR. : Nous essayons de donner le numéro de la première version qui a résolu +le problème dans unstable. Il arrive parfois qu'entre temps, le mainteneur du -+paquet ai mis à disposition une version plus recente. Comparez la version qui se ++paquet ait mis à disposition une version plus récente. Comparez la version qui se +trouve dans unstable avec la version que nous indiquons dans l'annonce, si la -+version dans unstable est égale ou supérieur vous devriez être à l'abris de la ++version dans unstable est égale ou supérieure vous devriez être à l'abri de la +vulnérabilité./p + toc-add-entry name=mirrorPourquoi n'y a-t-il pas de miroir officiel de
[rfr] wml://security/faq.wml [maj]
Bonjour, Voici une mise à jour de la page FAQ sur la sécurité, diff et fichier complet. Merci d'avance aux relecteurs. -- Simon Paillard Index: faq.wml === RCS file: /cvs/webwml/webwml/french/security/faq.wml,v retrieving revision 1.58 diff -u -r1.58 faq.wml --- faq.wml 29 Aug 2007 20:10:17 - 1.58 +++ faq.wml 8 Jun 2008 12:26:03 - @@ -1,5 +1,5 @@ #use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité -#use wml::debian::translation-check translation=1.63 maintainer=Simon Paillard +#use wml::debian::translation-check translation=1.64 maintainer=Simon Paillard #include $(ENGLISHDIR)/security/faq.inc pCes derniers jours, nous avons reçu un peu trop souvent des questions @@ -128,8 +128,9 @@ sécurité de Debian s'occupe pour tttesting/tt des problèmes de sécurité rendus publics. Ils s'assureront que les paquets corrigés intègrent tttesting/tt par la - méthode habituelle, ou si cela prend trop de temps, les rendront accessibles - par l'infrastructure a + méthode habituelle en migrant depuis ttunstable/tt (avec un délai de + quarantaine réduit), ou si cela prend trop de temps, les rendront + accessibles par l'infrastructure a href=http://security.debian.org;http://security.debian.org/a. Pour l'utiliser, assurez-vous de la présence dans code/etc/apt/sources.list/code de la lignenbsp;:/p pcodedeb http://security.debian.org testing/updates main/code/p @@ -143,23 +144,6 @@ pour tttesting/tt sont disponibles sur a href=http://secure-testing-master.debian.net/;http://secure-testing-master.debian.net//a./p -toc-add-entry name=testing-securityComment la distribution tttesting/tt -obtient-elle les mises à jour de sécuriténbsp;?/toc-add-entry - -pR.nbsp;: Les mises à jour de sécurité migrent vers la distribution - tttesting/tt depuis la distribution ttunstable/tt. Elles sont - généralement envoyées avec une priorité élevée, qui réduit le délai de - quarantaine à deux jours. Après cette période, les paquets migreront vers - tttesting/tt automatiquement, à la condition qu'ils soient construits pour - toutes les architectures et que leurs dépendances soient satisfaites dans - tttesting/tt./p - -pa href=http://secure-testing-master.debian.net/;L'équipe de sécurité pour -itesting/i/a publie également les correctifs de sécurité dans a -href=http://security.debian.org;http://security.debian.org/a lorsque le -processus habituel de migration n'est pas assez rapide./p - - toc-add-entry name=contribComment est gérée la sécurité pour ttcontrib/tt et ttnon-free/ttnbsp;?/toc-add-entry @@ -184,8 +168,7 @@ pEncourager l'utilisation des sites miroirs ne ferait qu'ajouter de la complexité là où elle n'est pas nécessaire, et pourrait causer des - problèmes s'ils n'étaient pas à jour. Cependant, nous prévoyons d'utiliser - de tels miroirs dans le futur./p + problèmes s'ils n'étaient pas à jour./p toc-add-entry name=missingJ'ai vu les DSAnbsp;100 et DSAnbsp;102, mais où est le DSAnbsp;101nbsp;?/toc-add-entry @@ -354,12 +337,17 @@ sécuriténbsp;?/toc-add-entry pR.nbsp;: S'il vous plaît, réexaminez chaque problème avant de le - rapporter. Si vous en avez la possibilité, fournissez des correctifs, + signaler. Si vous en avez la possibilité, fournissez des correctifs, ce qui accélérera le processus. Ne renvoyez pas simplement des messages en provenance du bugtraq, car nous les recevons déjà mdash; mais fournissez-nous des informations complémentaires à celles fournies par bugtraq./p +pUne bonne façon de commencer à contribuer est d'apporter votre aide sur le + « Debian Security Tracker » en suivant les a + href=http://security-tracker.debian.net/tracker/data/report; + instructions/a)./p + toc-add-entry name=proposed-updatesQuel est le contenu de «nbsp;proposed-updatesnbsp;»nbsp;?/toc-add-entry faq.wml.bz2 Description: Binary data
Re: [rfr] wml://security/faq.wml [maj]
On Wed, Aug 29, 2007 at 22:00:39 +0200, Simon Paillard wrote: On Wed, Aug 29, 2007 at 09:52:50PM +0200, Simon Paillard wrote: Voici le diff pour la mise à jour de security/faq.wml, ainsi que le fichier complet. Au passage, il reste une phrase à traduire que je comprends pas bien : (contexte: However, there is some limited security support for testing:) The Debian testing security team handles unembargoed issues for testing. Ils ne s'occupent que des problèmes de sécurité publics (qui ne sont pas sous embargo, vendor-sec et compagnie). Julien
[rfr] wml://security/faq.wml [maj]
Bonsoir, Voici le diff pour la mise à jour de security/faq.wml, ainsi que le fichier complet. Merci d'avance. -- Simon Paillard Index: faq.wml === RCS file: /cvs/webwml/webwml/french/security/faq.wml,v retrieving revision 1.56 diff -u -r1.56 faq.wml --- faq.wml 17 Feb 2007 14:30:01 - 1.56 +++ faq.wml 29 Aug 2007 19:51:37 - @@ -82,15 +82,15 @@ outrepasseraient les règles normales qui composent la procédure de publication./p -toc-add-entry name=localremoteQue signifie «nbsp;local -(remote)nbsp;»nbsp;?/toc-add-entry +toc-add-entry name=localremoteQue signifie qlocal +(remote)/qnbsp;?/toc-add-entry pR.nbsp;: Certains bulletins couvrent des vulnérabilités qui ne peuvent pas être classifiées suivant la distinction habituelle d'une exploitation locale ou distante. Certaines vulnérabilités ne peuvent pas être exploitées à distance, c'est-à-dire sans démon à l'écoute d'un port réseau. Si on peut les exploiter emvia/em des fichiers spéciaux issus du réseau alors que le service vulnérable n'est pas connecté de manière permanente au réseau, nous - écrivons alors «nbsp;local (remote)nbsp;»./p + écrivons alors qlocal (remote)/q./p pDe telles vulnérabilités sont en quelque sorte entre les vulnérabilités locales et les distantes, et concernent souvent les fichiers disponibles par @@ -110,20 +110,40 @@ numéro exact de version et celui indiqué par le bulletin d'alerte de l'équipe Debian chargée de la sécurité./p -toc-add-entry name=testingComment est gérée la sécurité pour tttesting/tt -et ttunstable/ttnbsp;?/toc-add-entry +toc-add-entry name=unstableComment est gérée la sécurité pour +ttunstable/ttnbsp;?/toc-add-entry -pR.nbsp;: La réponse courte estnbsp;: elle ne l'est pas. Testing et unstable - évoluent rapidement et l'équipe chargée de la sécurité n'a pas les +pR.nbsp;: La réponse courte estnbsp;: elle ne l'est pas. Unstable + évolue rapidement et l'équipe chargée de la sécurité n'a pas les ressources nécessaires pour faire ce travail correctement. Si vous souhaitez un serveur sûr (et stable), vous êtes fortement encouragé - à rester sur la distribution stable. Cependant, le travail est en cours - afin de changer celanbsp;:une a - href=http://secure-testing-master.debian.net/;équipe de sécurité pour - itesting/i/a a été formée, et a commencé à gérer la sécurité pour - itesting/i et dans une certaine mesure pour iunstable/i./p + à rester sur la distribution stable./p -toc-add-entry name=testing-securityComment la distribution tttesting/tt obtient-elle les mises à jour de sécuriténbsp;?/toc-add-entry +toc-add-entry name=testingComment est gérée la sécurité pour tttesting/tt +nbsp;?/toc-add-entry + +pR.nbsp;: Si vous souhaitez un serveur sûr (et stable), vous êtes fortement + encouragé à rester sur la distribution stable. Cependant, il existe un + support restreint de la sécurité pour tttesting/ttnbsp;: + + Ils s'assureront que les paquets corrigés intègrent tttesting/tt par la + méthode habituelle, ou si cela prend trop de temps, les rendront accessibles + par l'infrastructure a + href=http://security.debian.org;http://security.debian.org/a. + Pour l'utiliser, assurez-vous de la présence dans code/etc/apt/sources.list/code de la lignenbsp;:/p + pcodedeb http://security.debian.org testing/updates main/code/p + pet exécutez codeapt-get update amp;amp; apt-get upgrade/code commme + vous en avez l'habitude/p + pNotez bien que cela ne garantit en rien que tous les bugs de sécurité + connus sont corrigés dans tttesting/ttnbsp;! Certains paquets mis à + jour peuvent être en attente de transition vers tttesting/tt, certains + autres bugs peuvent ne pas être publiquement connus et ainsi inconnus de + l'équipe de sécurité. Plus d'informations sur l'infrastructure de sécurité + pour tttesting/tt sont disponibles sur a + href=http://secure-testing-master.debian.net/;http://secure-testing-master.debian.net//a./p + +toc-add-entry name=testing-securityComment la distribution tttesting/tt +obtient-elle les mises à jour de sécuriténbsp;?/toc-add-entry pR.nbsp;: Les mises à jour de sécurité migrent vers la distribution itesting/i depuis la distribution iunstable/i. Elles sont @@ -134,8 +154,9 @@ itesting/i./p pa href=http://secure-testing-master.debian.net/;L'équipe de sécurité pour -itesting/i/a publie également les correctifs de sécurité dans leur dépôt -lorsque le processus habituel de migration n'est pas assez rapide./p +itesting/i/a publie également les correctifs de sécurité dans a +href=http://security.debian.org;http://security.debian.org/a lorsque le +processus habituel de migration n'est pas assez rapide./p toc-add-entry name=contribComment est gérée la sécurité pour ttcontrib/tt @@ -158,7 +179,7 @@ pR.nbsp;: En fait, il y a plusieurs miroirs officiels, mis en oelig;uvre par des alias DNS. Le but de
Re: [rfr] wml://security/faq.wml [maj]
On Wed, Aug 29, 2007 at 09:52:50PM +0200, Simon Paillard wrote: Voici le diff pour la mise à jour de security/faq.wml, ainsi que le fichier complet. Au passage, il reste une phrase à traduire que je comprends pas bien : (contexte: However, there is some limited security support for testing:) The Debian testing security team handles unembargoed issues for testing. -- Simon Paillard -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]