[RFR] wml://security/faq.wml

2023-07-14 Par sujet JP Guillonneau
Bonjour,

Un paragraphe a été ajouté à cette FAQ.
Les versions anglaise et française sont disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml
La page sera visible à la prochaine reconstruction du site ici :
https://www.debian.org/security/faq.fr.html

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="FAQ de l'équipe Debian sur la sécurité"
#use wml::debian::translation-check translation="c70a8e12192f3567899fd3eb74108e740d79dbfa" maintainer="Jean-Paul Guillonneau"
#include "$(ENGLISHDIR)/security/faq.inc"

# Translators:
# Denis Barbier, 2001-2004
# Pierre Machard, 2001-2004
# Thomas Marteau, 2004
# Simon Paillard, 2005-2009
# Jean-Édouard Babin, 2008
# David Prévot, 2011-2015.
# Jean-Paul Guillonneau, 2016-2023.



Une annonce de sécurité (DSA) est reçue émanant de
debian-security-announce, comment mettre à niveau le paquet vulnérable ?


Réponse : Comme il est indiqué dans le courriel de DSA, vous devez mettre
à   niveau les paquets touchés par cette vulnérabilité annoncée. Cela peut être
  fait simplement en mettant à niveau (après une mise à jour de la liste des
  paquets disponibles avec apt-get update) tous les paquets composant
  votre système avec apt-get upgrade, ou en mettant à niveau un paquet
  particulier avec apt-get install paquet.

Le courriel d’annonce mentionne le paquet source dans lequel la
  vulnérabilité était présente. Par conséquent, tous les paquets binaires issus
  de ce paquet source doivent être mis à niveau. Pour connaître les paquets
  binaires à mettre à niveau, consultez
  https://packages.debian.org/search?lang=frkeywords=src:nom_paquet_source
  et cliquez sur [recherche ... noms de paquets] pour la distribution
à   mettre à jour.

Il peut être nécessaire de redémarrer un service ou un processus en cours.
  La commande https://manpages.debian.org/checkrestart;>checkrestart
  fournie par le paquet https://packages.debian.org/debian-goodies;>debian-goodies peut aider
  à déterminer lesquels.



La signature des avis de sécurité ne semble pas authentique !


R. : C'est sans doute dû à un problème de votre côté. La liste
   https://lists.debian.org/debian-security-announce/;>\
   debian-security-announce a un filtre qui n'autorise que les messages
   avec une signature valable d'un membre de l'équipe chargée de la
   sécurité.

Un de vos outils de messagerie doit légèrement modifier le message,
   ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait
   d'encodage ou de décodage MIME, ou de substitutions entre
   espaces et tabulations.

Les coupables habituels sont fetchmail (avec l'option mimedecode
   activée), formail (venant de procmail 3.14 seulement) et evolution.


Comment la sécurité est-elle gérée dans Debian ?


R. : Dès que l'équipe en charge de la sécurité reçoit une
   notification d'incident, un ou plusieurs de ses membres examinent
   la situation et évaluent l'impact sur la version stable de Debian
   (c'est-à-dire si elle est vulnérable ou non). Si notre système est
   vulnérable, nous préparons une correction du problème. Le
   responsable du paquet est lui aussi contacté, s'il n'a pas
   déjà contacté l'équipe en charge de la sécurité. Enfin, la correction
   est testée et de nouveaux paquets sont préparés ; ces paquets sont
   compilés sur toutes les architectures stables puis envoyés.
   Après toutes ces étapes, une annonce est publiée.


Pourquoi vous embêtez-vous avec une vieille version de ce paquet ?


R. : La règle la plus importante lors de la construction d'un nouveau
   paquet qui corrige un problème de sécurité est de faire le moins de
   modifications possibles. Nos utilisateurs et nos développeurs s'attendent
   à ce que la distribution conserve son comportement d'origine.
   Ainsi, toute modification, aussi petite soit-elle, peut éventuellement
   casser le système de quelqu'un. C'est particulièrement vrai avec des
   bibliothèques : assurez-vous de ne jamais modifier l'interface de
   programmation d'applications (API) ou l'interface binaire de l'application
  (ABI : Application Binary Interface).

Cela signifie que passer à une version amont plus récente n'est pas une
   bonne solution. La modification doit plutôt être rétroportée.
   En règle générale, les mainteneurs amont donnent un coup de main, sinon
   l'équipe en charge de la sécurité pourrait aider.

Dans certains cas, rétroporter un correctif de sécurité n'est pas possible,
   par exemple si une grande partie du code source doit être modifiée ou
   réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une
   nouvelle version amont, mais cela devra se faire en coordination avec
   l'équipe en charge de la sécurité.


Le numéro de version d'un paquet indique-t-il une version vulnérable ?


R. : Au lieu de passer à une nouvelle version, nous réalisons un
   rétroportage 

Re: [RFR] wml://security/faq.wml

2020-05-12 Par sujet Grégoire Scano
Bonjour,

On 5/8/20 4:09 PM, JP Guillonneau wrote:
> Cette page a évoluée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/faq.wml

rien à signaler.

Bien cordialement,
Grégoire



[RFR] wml://security/faq.wml

2020-05-08 Par sujet JP Guillonneau
Bonjour,

Cette page a évoluée.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/faq.wml

Voici une proposition de traduction.
Merci d’avance pour vos relectures et commentaires.

Amicalement.

--
Jean-Paul
#use wml::debian::template title="FAQ de l'équipe Debian sur la sécurité"
#use wml::debian::translation-check translation="9fa3f904888bea56c4798e4cb9c2f1bce4578c0d" maintainer="Jean-Paul Guillonneau"
#include "$(ENGLISHDIR)/security/faq.inc"

# Translators:
# Denis Barbier, 2001-2004
# Pierre Machard, 2001-2004
# Thomas Marteau, 2004
# Simon Paillard, 2005-2009
# Jean-Édouard Babin, 2008
# David Prévot, 2011-2015.
# Jean-Paul Guillonneau, 2016-2020.



Une annonce de sécurité (DSA) est reçue émanant de
debian-security-announce, comment mettre à niveau le paquet vulnérable ?


Réponse : Comme il est indiqué dans le courriel de DSA, vous devez mettre à
  niveau les paquets touchés par cette vulnérabilité annoncée. Cela peut être
  fait simplement en mettant à niveau (après une mise à jour de la liste des
  paquets disponibles avec apt-get update) tous les paquets composant
  votre système avec apt-get upgrade, ou en mettant à niveau un paquet
  particulier avec apt-get install paquet.

Le courriel d’annonce mentionne le paquet source dans lequel la
  vulnérabilité était présente. Par conséquent, tous les paquets binaires issus
  de ce paquet source doivent être mis à niveau. Pour connaître les paquets
  binaires à mettre à niveau, consultez
  https://packages.debian.org/search?lang=frkeywords=src:nom_paquet_source
  et cliquez sur [recherche ... noms de paquets] pour la distribution à
  mettre à jour.

Il peut être nécessaire de redémarrer un service ou un processus en cours.
  La commande https://manpages.debian.org/checkrestart;>checkrestart
  fournie par le paquet https://packages.debian.org/debian-goodies;>debian-goodies peut aider
  à déterminer lesquels.



La signature des avis de sécurité ne semble pas authentique !


R. : C'est sans doute dû à un problème de votre côté. La liste
   https://lists.debian.org/debian-security-announce/;>\
   debian-security-announce a un filtre qui n'autorise que les messages
   avec une signature valable d'un membre de l'équipe chargée de la
   sécurité.

Un de vos outils de messagerie doit légèrement modifier le message,
   ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait
   d'encodage ou de décodage MIME, ou de substitutions entre
   espaces et tabulations.

Les coupables habituels sont fetchmail (avec l'option mimedecode
   activée), formail (venant de procmail 3.14 seulement) et evolution.


Comment la sécurité est-elle gérée dans Debian ?


R. : Dès que l'équipe en charge de la sécurité reçoit une
   notification d'incident, un ou plusieurs de ses membres examinent
   la situation et évaluent l'impact sur la version stable de Debian
   (c'est-à-dire si elle est vulnérable ou non). Si notre système est
   vulnérable, nous préparons une correction du problème. Le
   responsable du paquet est lui aussi contacté, s'il n'a pas déjà
   contacté l'équipe en charge de la sécurité. Enfin, la correction est
   testée et de nouveaux paquets sont préparés ; ces paquets sont
   compilés sur toutes les architectures stables puis envoyés.
   Après toutes ces étapes, une annonce est publiée.


Pourquoi vous embêtez-vous avec une vieille version de ce paquet ?


R. : La règle la plus importante lors de la construction d'un nouveau
   paquet qui corrige un problème de sécurité est de faire le moins de
   modifications possibles. Nos utilisateurs et nos développeurs s'attendent
   à ce que la distribution conserve son comportement d'origine.
   Ainsi, toute modification, aussi petite soit-elle, peut éventuellement
   casser le système de quelqu'un. C'est particulièrement vrai avec des
   bibliothèques : assurez-vous de ne jamais modifier l'interface de
   programmation d'applications (API) ou l'interface binaire de l'application
  (ABI : Application Binary Interface).

Cela signifie que passer à une version amont plus récente n'est pas une
   bonne solution. La modification doit plutôt être rétroportée.
   En règle générale, les mainteneurs amont donnent un coup de main, sinon
   l'équipe en charge de la sécurité pourrait aider.

Dans certains cas, rétroporter un correctif de sécurité n'est pas possible,
   par exemple si une grande partie du code source doit être modifiée ou
   réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une
   nouvelle version amont, mais cela devra se faire en coordination avec
   l'équipe en charge de la sécurité.


Le numéro de version d'un paquet indique-t-il une version vulnérable ?


R. : Au lieu de passer à une nouvelle 

Re: [RFR] wml://security/faq.wml

2016-06-08 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 08/06/2016 :

>une page vient d’être modifiée :

Un doublon.

Baptiste
--- faq.wml	2016-06-08 17:34:41.379228986 +0200
+++ ./faq-bj.wml	2016-06-08 17:35:04.563228928 +0200
@@ -494,6 +494,6 @@
   alors local (remote).
 
 Ce genre de vulnérabilité est en quelque sorte en partie local et distant,
-  et concerne souvent des fichiers disponibles par le réseau, comme les les
+  et concerne souvent des fichiers disponibles par le réseau, comme les
   pièces jointes des courriers électroniques, ou depuis une page de
   téléchargement.


pgpNeMBy45KVM.pgp
Description: OpenPGP digital signature


[RFR] wml://security/faq.wml

2016-06-07 Par sujet JP Guillonneau
Bonjour,

une page vient d’être modifiée :
https://anonscm.debian.org/viewvc/webwml/webwml/english/security/faq.wml?r1=1.88;r2=1.92;diff_format=h
Voici une proposition de traduction.
Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::template title="FAQ de l'équipe Debian sur la sécurité"
#use wml::debian::translation-check translation="1.92" maintainer="Jean-Paul Guillonneau"
#include "$(ENGLISHDIR)/security/faq.inc"

# Translators:
# Denis Barbier, 2001-2004
# Pierre Machard, 2001-2004
# Thomas Marteau, 2004
# Simon Paillard, 2005-2009
# Jean-Édouard Babin, 2008
# David Prévot, 2011-2015.
# Jean-Paul Guillonneau, 2016.



Une annonce de sécurité (DSA) est reçue émanant de
debian-security-announce, comment mettre à niveau le paquet vulnérable ?


Réponse : Comme il est indiqué dans le courriel de DSA, vous devez mettre à
  niveau les paquets touchés par cette vulnérabilité annoncée. Cela peut être
  fait simplement en mettant à niveau (après une mise à jour de la liste des
  paquets disponibles avec apt-get update) tous les paquets composant
  votre système avec apt-get upgrade, ou en mettant à niveau un paquet
  particulier avec apt-get install paquet.

Le courriel d’annonce mentionne le paquet source dans lequel la
  vulnérabilité était présente. Par conséquent, tous les paquets binaires issus
  de ce paquet source doivent être mis à niveau. Pour connaître les paquets
  binaires à mettre à niveau, consultez
  https://packages.debian.org/search?lang=fr=src:nom_paquet_source
  et cliquez sur [recherche ... noms de paquets] pour la distribution à
  mettre à jour.

Il peut être nécessaire de redémarrer un service ou un processus en cours.
  La commande https://manpages.debian.org/checkrestart;>checkrestart
  fournie par le paquet https://packages.debian.org/debian-goodies;>debian-goodies peut aider
  à déterminer lesquels.



La signature des avis de sécurité ne semble pas authentique !


R. : C'est sans doute dû à un problème de votre côté. La liste
   https://lists.debian.org/debian-security-announce/;>\
   debian-security-announce a un filtre qui n'autorise que les messages
   avec une signature valable d'un membre de l'équipe chargée de la
   sécurité.

Un de vos outils de messagerie doit légèrement modifier le message,
   ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait
   d'encodage ou de décodage MIME, ou de substitutions entre
   espaces et tabulations.

Les coupables habituels sont fetchmail (avec l'option mimedecode
   activée), formail (venant de procmail 3.14 seulement) et evolution.


Comment la sécurité est-elle gérée dans Debian ?


R. : Dès que l'équipe en charge de la sécurité reçoit une
   notification d'incident, un ou plusieurs de ses membres examinent
   la situation et évaluent l'impact sur la version stable de Debian
   (c'est-à-dire si elle est vulnérable ou non). Si notre système est
   vulnérable, nous préparons une correction du problème. Le
   responsable du paquet est lui aussi contacté, s'il n'a pas déjà
   contacté l'équipe en charge de la sécurité. Enfin, la correction est
   testée et de nouveaux paquets sont préparés ; ces paquets sont
   compilés sur toutes les architectures stables puis envoyés.
   Après toutes ces étapes, une annonce est publiée.


Pourquoi vous embêtez-vous avec une vieille version de ce paquet ?


R. : La règle la plus importante lors de la construction d'un nouveau
   paquet qui corrige un problème de sécurité est de faire le moins de
   modifications possibles. Nos utilisateurs et nos développeurs s'attendent
   à ce que la distribution conserve son comportement d'origine.
   Ainsi, toute modification, aussi petite soit-elle, peut éventuellement
   casser le système de quelqu'un. C'est particulièrement vrai avec des
   bibliothèques : assurez-vous de ne jamais modifier l'interface de
   programmation d'applications (API) ou l'interface binaire de l'application
  (ABI : Application Binary Interface).

Cela signifie que passer à une version amont plus récente n'est pas une
   bonne solution. La modification doit plutôt être rétroportée.
   En règle générale, les mainteneurs amont donnent un coup de main, sinon
   l'équipe en charge de la sécurité pourrait aider.

Dans certains cas, rétroporter un correctif de sécurité n'est pas possible,
   par exemple si une grande partie du code source doit être modifiée ou
   réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une
   nouvelle version amont, mais cela devra se faire en coordination avec
   l'équipe en charge de la sécurité.


Quelle est la règle pour qu'un paquet corrigé apparaisse sur security.debian.org ?


R. : Une faille de sécurité dans la distribution stable justifie un
   paquet sur security.debian.org. Rien d'autre. L'importance de cette faille
   n'est pas un réel critère pour cela. 

[RFR] wml://security/faq.wml

2015-06-15 Par sujet JP Guillonneau
Bonjour,

une page a été modifiée :
https://anonscm.debian.org/viewvc/webwml/webwml/english/security/faq.wml?r1=1.87;r2=1.88;diff_format=h
Je joins le diff.
Merci d’avance pour vos relectures.

Amicalement.

-- 
Jean-Paul
--- 1.87_faq.wml	2015-06-15 20:45:04.723498984 +0200
+++ faq.wml	2015-06-15 21:15:58.367224381 +0200
@@ -1,5 +1,5 @@
 #use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité
-#use wml::debian::translation-check translation=1.87 maintainer=David Prévot
+#use wml::debian::translation-check translation=1.88 maintainer=Jean-Paul Guillonneau
 #include $(ENGLISHDIR)/security/faq.inc
 
 # Translators:
@@ -8,7 +8,7 @@
 # Thomas Marteau, 2004
 # Simon Paillard, 2005-2009
 # Jean-Édouard Babin, 2008
-# David Prévot, 2011-2013.
+# David Prévot, 2011-2015.
 
 pCes derniers jours, nous avons reçu un peu trop souvent des questions
 identiques, et avons donc décidé d'écrire cette page pour y répondre
@@ -225,9 +225,9 @@
est lue par l'équipe chargée de la sécurité./p
 
 pSi nécessaire, le message peut-être chiffré avec la clé publique du contact
-   sécurité Debian (identifiant de clefa
-   href=http://pgp.surfnet.nl/pks/lookup?op=vindexamp;search=0xBACB4B5C30AC38F319EE961E2702CAEB90F8EEC5;\
-   0xBACB4B5C30AC38F319EE961E2702CAEB90F8EEC5/a). Pour les clés PGP/GPG individuelles des membres de
+   sécurité Debian (identifiant de clef a
+   href=http://pgp.surfnet.nl/pks/lookup?op=vindexamp;search=0x0D59D2B15144766A14D241C66BAF400B05C3E651;\
+   0x0D59D2B15144766A14D241C66BAF400B05C3E651/a). Pour les clés PGP/GPG individuelles des membres de
l'équipe chargée de la sécurité, veuillez consulter le serveur de clés
a href=http://keyring.debian.org/;keyring.debian.org/a./p
 


Re: [RFR]wml://security/faq.wml

2014-02-16 Par sujet JP Guillonneau
Le Sun, 16 Feb 2014 14:19:50 +0100,
jean-pierre giraud jean-pierregir...@neuf.fr a écrit :

 je n'ai pas pu m'empêcher d'ajuster la
 longueur des lignes et d'unifier la gestion des balises

un diff avec juste les modifications proposées — avant ajustement de
la longueur des lignes — serait le bienvenu pour les mettre en
évidence.

Amicalement. 

-- 
Jean-Paul


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20140216151250.2d1678f6@thalassa



Re: [RFR]wml://security/faq.wml

2014-02-14 Par sujet JP Guillonneau
Re,
Erreur de diff.
Merci Baptiste.

-- 
Jean-Paul
--- faq-r1.82.wml	2014-02-14 06:41:42.232331066 +0100
+++ faq-r1.83.wml	2014-02-14 06:42:05.916583905 +0100
@@ -270,16 +270,6 @@
secur...@debian.org ou à t...@security.debian.org, chacune de ces adresses
est lue par l'équipe chargée de la sécurité./p

-p
-Si vous êtes responsable d'un paquet et voulez contacter l'équipe chargée de
-la sécurité au sujet d'un problème de sécurité dans votre paquet, veuillez a
-href=http://wiki.debian.org/rt.debian.org#Security_Team;remplir un ticket
-dans notre système de suivi des requêtes (qRequest Tracker/q)/a.
-
-Si vous voulez utiliser un chiffrement PGP, il est tout de
-même préférable d'envoyer un courrier électronique classique.
-/p
-
 pSi nécessaire, le message peut-être chiffré avec la clé publique du contact 
 sécurité Debian (identifiant de clefa 
href=http://pgp.surfnet.nl/pks/lookup?op=vindexamp;search=0xBACB4B5C30AC38F319EE961E2702CAEB90F8EEC5;\
@@ -316,14 +306,11 @@
 pR.nbsp;: Si vous entendez parler d'un problème de sécurité, soit
dans votre paquet soit dans le paquet de quelqu'un d'autre, vous
devez toujours prendre contact avec l'équipe en charge de la
-   sécurité, de préférence en remplissant un ticket dans notre
-   système de suivi des requêtes (qRequest Tracker/q), mais vous
-   pouvez aussi les contacter par courrier électronique à l'adresse
-   t...@security.debian.org.  Cette équipe s'occupe du suivi des
-   problèmes de sécurité, peut aider les responsables de paquets à
-corriger les problèmes de sécurité ou les corrige elle-même, est
-   responsable de l'envoi des bulletins d'alerte de sécurité et est
-   responsable du site security.debian.org./p
+   sécurité par courriel à l'adresse t...@security.debian.org. Cette
+   équipe s'occupe du suivi des problèmes de sécurité, peut aider les
+   responsables de paquets à corriger les problèmes de sécurité ou les
+   corrige elle-même, est responsable de l'envoi des bulletins d'alerte
+   de sécurité et est responsable du site security.debian.org./p
 
 pLa a href=$(DOC)/developers-reference/pkgs.html#bug-security\
référence du développeur/a contient les instructions complètes sur
@@ -365,12 +352,10 @@
 pR.nbsp;: Non, vous ne pouvez pas. Les archives de
security.debian.org sont entretenues par l'équipe en charge de la
sécurité, qui doit approuver tous les paquets. Vous devez envoyer vos
-correctifs ou des paquets source corrects à l'équipe en charge de la
-sécurité, en remplissant un ticket dans le système de suivi des
-   requêtes (qRequest Tracker/q) ou à l'adresse t...@security.debian.org.
-   Ils seront revus par
-   l'équipe en charge de la sécurité et éventuellement mis en ligne, avec
-ou sans modification.
+   correctifs ou des paquets source corrects à l'équipe en charge de la
+   sécurité par courriel à l'adresse t...@security.debian.org.
+   Ils seront revus par l'équipe en charge de la sécurité et
+   éventuellement mis en ligne, avec ou sans modification.
 /p

 pLa a href=$(DOC)/developers-reference/pkgs.html#bug-security\


[RFR]wml://security/faq.wml

2014-02-13 Par sujet JP Guillonneau
Bonjour,

mise à jour d'un fichier :
http://anonscm.debian.org/viewvc/webwml/webwml/english/security/faq.wml?r1=1.82;r2=1.83;diff_format=h
Merci pour vos relectures.
Amicalement.

-- 
Jean-Paul
#use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité
#use wml::debian::translation-check translation=1.82 maintainer=David Prévot
#include $(ENGLISHDIR)/security/faq.inc

# Translators:
# Denis Barbier, 2001-2004
# Pierre Machard, 2001-2004
# Thomas Marteau, 2004
# Simon Paillard, 2005-2009
# Jean-Édouard Babin, 2008
# David Prévot, 2011-2013.

pCes derniers jours, nous avons reçu un peu trop souvent des questions
identiques, et avons donc décidé d'écrire cette page pour y répondre
globalement./p

maketoc

toc-add-entry name=signature
La signature des avis de sécurité ne semble pas authentique !
/toc-add-entry
p
Réponsenbsp;: C'est sans doute dû à un problème de votre côté.
La liste
   a href=http://lists.debian.org/debian-security-announce/;\
   debian-security-announce/a a un filtre qui n'autorise que les messages
avec une signature valable d'un membre de l'équipe chargée de la
   sécurité./p

pUn de vos outils de messagerie doit légèrement modifier le message,
ce qui corrompt la signature.
Vérifiez qu'aucun logiciel ne fait
d'encodage ou de décodage MIME, ou de substitutions entre
   espaces et tabulations./p

pLes coupables habituels sont fetchmail (avec l'option mimedecode
   activée), formail (venant de procmailnbsp;3.14 seulement) et evolution./p

toc-add-entry name=handling
Comment la sécurité est-elle gérée dans Debian ?
/toc-add-entry
p
R.nbsp;: Dès que l'équipe en charge de la sécurité reçoit une
notification d'incident, un ou plusieurs de ses membres examinent
la situation et évaluent l'impact sur la version stable de Debian
(c'est-à-dire si elle est vulnérable ou non).
Si notre système est vulnérable, nous préparons une correction du problème.
Le
   responsable du paquet est lui aussi contacté, s'il n'a pas déjà
   contacté l'équipe en charge de la sécurité. Enfin, la correction est
   testée et de nouveaux paquets sont préparésnbsp;; ces paquets sont
compilés sur toutes les architectures stables puis envoyés.
Après toutes ces étapes, une annonce est publiée.
/p

toc-add-entry name=oldversion
Pourquoi vous embêtez-vous avec une vieille version de ce paquet ?
/toc-add-entry
p
R.nbsp;: La règle la plus importante lors de la construction d'un nouveau paquet qui
corrige un problème de sécurité est de faire le moins de modifications
   possibles. Nos utilisateurs et nos développeurs s'attendent à ce que la
distribution conserve son comportement d'origine.
Ainsi, toute modification, aussi petite soit-elle, peut éventuellement casser
le système de quelqu'un. C'est particulièrement vrai avec
des bibliothèquesnbsp;: assurez-vous de ne jamais modifier l'interface de 
programmation d'applications (API) ou l'interface binaire de l'application
(ABInbsp;: iApplication Binary Interface/i). 
/p

p
Cela signifie que passer à une version amont plus récente n'est pas une 
bonne solution.
La modification doit plutôt être rétroportée. 
En règle générale, les mainteneurs amont donnent un coup de main, sinon l'équipe
en charge de la sécurité pourrait aider.
/p

p
Dans certains cas, rétroporter un correctif
de sécurité n'est pas possible, par exemple si une grande partie du code source doit
être modifiée ou réécrite.
Dans ce cas, il sera peut-être nécessaire de passer
à une nouvelle version amont, mais cela devra se faire
en coordination avec l'équipe en charge de la sécurité.
/p


toc-add-entry name=policy
Quelle est la règle pour qu'un paquet corrigé apparaisse sur security.debian.org ?
/toc-add-entry

p
R.nbsp;: Une faille de sécurité dans la distribution stable justifie un 
paquet sur security.debian.org.
Rien d'autre.
L'importance de cette faille
n'est pas un réel critère pour cela. Habituellement, l'équipe chargée de la
   sécurité prépare les paquets en lien étroit avec le responsable du
paquet.
Si quelqu'un (de confiance) indique les causes du problème,
   corrige et compile tous les paquets incriminés, puis les envoie à
l'équipe chargée de la sécurité, même un problème de sécurité
trivial sera corrigé sur
   security.debian.org. Veuillez lire ci-dessous./p

p
Les mises à jour de sécurité ont un objectifnbsp;: fournir un correctif pour
   une faille de sécurité. Ces mises à jour n'ont pas vocation à 
intégrer d'autres modifications dans la version stable en 
outrepassant la procédure de mise à jour de publication.
/p

toc-add-entry name=localremoteQue signifie qlocal
(remote)/qnbsp;?/toc-add-entry
p
R.nbsp;: Certaines annonces couvrent des vulnérabilités qui ne peuvent pas
être classées suivant la distinction habituelle d'une exploitation locale ou
   distante. Certaines vulnérabilités ne peuvent pas être exploitées à distance,
c'est-à-dire sans démon à 

[RFR] wml://security/faq.wml

2013-12-08 Par sujet David Prévot
Salut,

Par avance merci pour vos relecture de cette mise à jour.

Amicalement

David

Index: french/security/faq.wml
===
RCS file: /cvs/webwml/webwml/french/security/faq.wml,v
retrieving revision 1.78
retrieving revision 1.82
diff -u -r1.78 -r1.82
--- french/security/faq.wml	29 Jun 2012 22:50:09 -	1.78
+++ french/security/faq.wml	8 Dec 2013 15:54:20 -	1.82
@@ -1,5 +1,5 @@
 #use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité
-#use wml::debian::translation-check translation=1.77 maintainer=David Prévot
+#use wml::debian::translation-check translation=1.82 maintainer=David Prévot
 #include $(ENGLISHDIR)/security/faq.inc
 
 # Translators:
@@ -8,7 +8,7 @@
 # Thomas Marteau, 2004
 # Simon Paillard, 2005-2009
 # Jean-Édouard Babin, 2008
-# David Prévot, 2011, 2012.
+# David Prévot, 2011-2013.
 
 pCes derniers jours, nous avons reçu un peu trop souvent des questions
 identiques, et avons donc décidé d'écrire cette page pour y répondre
@@ -149,7 +149,7 @@
 toc-add-entry name=archismissingJ'ai reçu une annonce, mais la construction
 pour une architecture de processeur semble manquer./toc-add-entry
 p
-R : Normalement, l'équipe chargée de la sécurité publie
+R. : Normalement, l'équipe chargée de la sécurité publie
 une annonce avec les constructions des paquets mis à jour
 pour toutes les architectures prises en charge par Debian. 
 
@@ -175,10 +175,12 @@
 ttunstable/ttnbsp;?/toc-add-entry
 
 p
-R.nbsp;: La réponse courte estnbsp;: elle ne l'est pas.
-ttunstable/tt
-   évolue rapidement et l'équipe chargée de la sécurité n'a pas les
-   ressources nécessaires pour faire ce travail correctement. Si vous
+R : La sécurité pour ttunstable/tt est d’abord gérée par les
+responsables de paquets et non par l’équipe chargée de la sécurité.
+L’équipe chargée de la sécurité pourrait tout de même envoyer des
+correctifs de sécurité urgents quand les responsables ont l’air inactifs.
+La prise en charge de stable sera toujours la priorité.
+Si vous
 souhaitez un serveur sûr (et stable), vous devriez
 garder la distribution stable.
 /p
@@ -187,27 +189,19 @@
 nbsp;?/toc-add-entry
 
 p
-R.nbsp;: Si vous souhaitez un serveur sûr (et stable), vous devriez
+R. : La sécurité pour tttesting/tt bénéficie des efforts en
+sécurité réalisés par tout le projet pour ttunstable/tt.
+Cependant, un délai minimal de deux jours existe pour la migration, et les
+correctifs de sécurité peuvent parfois être retenus par les transitions.
+L’équipe chargée de la sécurité aide à faire avancer ces transitions
+qui retiennent les envois de sécurité importants, mais ce n’est
+pas toujours possible et des contretemps pourraient survenir.
+En particulier, les mois qui suivent une nouvelle publication de stable,
+quand de nombreuses nouvelles versions sont envoyées dans ttunstable/tt,
+les correctifs de sécurités pourraient être mis en attente.
+Si vous souhaitez un serveur sûr (et stable), vous devriez
 garder la distribution stable.
-Cependant, il existe un
-   suivi de la sécurité pour tttesting/ttnbsp;: l'équipe de
-sécurité de Debian s'occupe des problèmes de sécurité pour tttesting/tt.
-Elle s'assurera que les paquets corrigés intègrent tttesting/tt par la
-   méthode habituelle en migrant depuis ttunstable/tt (avec un délai de
-   quarantaine réduit), ou si cela prend trop de temps, les rendront
-   accessibles par l'infrastructure a
-   href=http://security.debian.org;http://security.debian.org/a.
-   Pour l'utiliser, assurez-vous de la présence dans code/etc/apt/sources.list/code de la lignenbsp;:/p
-   pcodedeb http://security.debian.org lt;nom_de_codegt;/updates main/code/p
-   pet exécutez codeapt-get update amp;amp; apt-get upgrade/code commme
-   vous en avez l'habitude/p
-p
-Remarquez que cela ne garantit pas que tous les bogues de sécurité
-connus soient corrigés dans tttesting/ttnbsp;! Certains paquets mis à
-   jour peuvent être en attente de transition vers tttesting/tt.
-   Plus d'informations sur l'infrastructure de sécurité
-   pour tttesting/tt sont disponibles sur a
-   href=http://secure-testing-master.debian.net/;http://secure-testing-master.debian.net//a./p
+/p
 
 toc-add-entry name=contribComment est gérée la sécurité pour ttcontrib/tt
 et ttnon-free/ttnbsp;?/toc-add-entry
@@ -250,7 +244,7 @@
problèmes s'ils n'étaient pas à jour./p
 
 toc-add-entry name=missingJ'ai vu les DSAnbsp;100 et DSAnbsp;102, 
-mais où est le DSAnbsp;101nbsp;?/toc-add-entry
+mais où est la DSAnbsp;101nbsp;?/toc-add-entry
 
 pR.nbsp;: Plusieurs distributeurs (la plupart de GNU/Linux, mais aussi des
dérivés BSD) coordonnent leurs alertes de sécurité pour certains
@@ -286,8 +280,8 @@
 
 pSi nécessaire, le message peut-être chiffré avec la clé publique du contact 
 sécurité Debian (identifiant de clefa 
-   

Re: [RFR] wml://security/faq.wml

2013-12-08 Par sujet Baptiste Jammet
Bonjour, 

Dixit David Prévot, le 08/12/2013 :

Par avance merci pour vos relecture de cette mise à jour.

Détails après relecture du diff.

Baptiste
--- faq.wml	2013-12-08 18:51:52.0 +0100
+++ ./faq-bj.wml	2013-12-08 18:57:51.0 +0100
@@ -175,7 +175,7 @@
 ttunstable/ttnbsp;?/toc-add-entry
 
 p
-R : La sécurité pour ttunstable/tt est d’abord gérée par les
+R. : La sécurité pour ttunstable/tt est d’abord gérée par les
 responsables de paquets et non par l’équipe chargée de la sécurité.
 L’équipe chargée de la sécurité pourrait tout de même envoyer des
 correctifs de sécurité urgents quand les responsables ont l’air inactifs.
@@ -189,7 +189,7 @@
 nbsp;?/toc-add-entry
 
 p
-R. : La sécurité pour tttesting/tt bénéficie des efforts en
+R. : La sécurité pour tttesting/tt bénéficie des efforts sur la
 sécurité réalisés par tout le projet pour ttunstable/tt.
 Cependant, un délai minimal de deux jours existe pour la migration, et les
 correctifs de sécurité peuvent parfois être retenus par les transitions.


signature.asc
Description: PGP signature


Re: [RFR] wml://security/faq.wml

2012-06-19 Par sujet JP Guillonneau
Bonjour,

suggestions.

-- 
JP
--- faq.wml	2012-06-19 06:44:06.0 +0200
+++ jp.faq.wml	2012-06-19 21:21:03.0 +0200
@@ -20,7 +20,7 @@
 La signature des avis de sécurité ne semble pas authentique !
 /toc-add-entry
 p
-Réponsenbsp;: C'est sous doute dû à un problème de votre côté.
+Réponsenbsp;: C'est sans doute dû à un problème de votre côté.
 La liste
a href=http://lists.debian.org/debian-security-announce/;\
debian-security-announce/a a un filtre qui n'autorise que les messages
@@ -64,7 +64,7 @@
 Ainsi, toute modification, aussi petite soit-elle, peut éventuellement casser
 le système de quelqu'un. C'est particulièrement vrai avec
 des bibliothèquesnbsp;: assurez-vous de ne jamais modifier l'interface de 
-   programmation du programme (API) ou l'interface binaire de l'application
+   programmation d'applications (API) ou l'interface binaire de l'application
 (ABInbsp;: iApplication Binary Interface/i). 
 /p
 
@@ -78,7 +78,7 @@
 
 p
 Dans certains cas, rétroporter un correctif
-de sécurité n'est pas possible, par exemple si grande partie du code source doit
+de sécurité n'est pas possible, par exemple si une grande partie du code source doit
 être modifiée ou réécrite.
 Dans ce cas, il sera peut-être nécessaire de passer
 à une nouvelle version amont, mais cela devra se faire
@@ -95,7 +95,7 @@
 paquet sur security.debian.org.
 Rien d'autre.
 L'importance de cette faille
-   n'est pas un réel critère ici. Habituellement, l'équipe chargée de la
+   n'est pas un réel critère pour cela. Habituellement, l'équipe chargée de la
sécurité prépare les paquets en lien étroit avec le responsable du
 paquet.
 Si quelqu'un (de confiance) indique les causes du problème,
@@ -126,18 +126,18 @@
 p
 Ce genre de vulnérabilités est en quelque sorte en partie
 locale et distante, et concerne souvent les fichiers
-disponibles par le réseau comme les courrier électroniques et
+disponibles par le réseau comme les courriers électroniques et
 leurs pièces jointes ou depuis une page de téléchargement.
 /p
 
 toc-add-entry name=version
-Le numéro de version d'un paquet indique toujours une version vulnérable !
+Le numéro de version d'un paquet indique-t'il une version vulnérable ?
 /toc-add-entry
 
 pR.nbsp;: Au lieu de passer à une nouvelle version, nous réalisons un 
 rétroportage (qbackport/q) du correctif de
 sécurité dans la version de la distribution stable.
-La raison  d'agir ainsi est simple : une version publiée
+La raison d'agir ainsi est simple : une version publiée
 (qrelease/q) doit changer le moins possiblenbsp;;
 ainsi les correctifs de sécurité ne seront pas la cause de problèmes annexes.
 Vous pouvez vérifier si une version d'un paquet est sécurisée
@@ -153,7 +153,7 @@
 une annonce avec les constructions des paquets mis à jour
 pour toutes les architectures prises en charge par Debian. 
 
-Néanmoins, certaines architectures sont plus lentes que d'autres
+Néanmoins, pour certaines architectures c'est plus lent que pour d'autres
 et il peut arriver que les constructions pour la plupart des
 architectures soient prêtes pendant qu'il en manque d'autres.
 
@@ -192,7 +192,7 @@
 Cependant, il existe un
suivi de la sécurité pour tttesting/ttnbsp;: l'équipe de
 sécurité de Debian s'occupe des problèmes de sécurité pour tttesting/tt.
-   Ils s'assureront que les paquets corrigés intègrent tttesting/tt par la
+   Elle s'assurera que les paquets corrigés intègrent tttesting/tt par la
méthode habituelle en migrant depuis ttunstable/tt (avec un délai de
quarantaine réduit), ou si cela prend trop de temps, les rendront
accessibles par l'infrastructure a
@@ -203,7 +203,7 @@
vous en avez l'habitude/p
 p
 Remarquez que cela ne garantit pas que tous les bogues de sécurité
-   connus sont corrigés dans tttesting/ttnbsp;! Certains paquets mis à
+   connus soient corrigés dans tttesting/ttnbsp;! Certains paquets mis à
jour peuvent être en attente de transition vers tttesting/tt.
Plus d'informations sur l'infrastructure de sécurité
pour tttesting/tt sont disponibles sur a
@@ -258,7 +258,7 @@
permettre aux distributeurs de sortir l'avis en même temps. Cela a
été décidé afin de ne pas faire de tort à certains distributeurs qui
ont besoin de plus de temps (par exemple lorsque le distributeur doit
-   passer par de longues phases de tests imposées par son assurance
+   passer par de longues phases de tests imposés par son assurance
qualité, ou doit fournir des solutions sur une multitude
d'architectures). Notre propre équipe en charge de la sécurité
prépare ainsi ses avis à l'avance. De temps en temps, d'autres
@@ -341,8 +341,8 @@
travail./p
 
 toc-add-entry name=enofileJ'ai essayé de télécharger un paquet contenu dans un
-bulletin d'alerte, mais j'ai eu une erreur de fichier non
-trouvé./toc-add-entry
+bulletin d'alerte, mais j'ai eu une 

[RFR] wml://security/faq.wml

2011-01-15 Par sujet David Prévot
Salut,

Un paragraphe a été ajouté à la FAQ de sécurité en début de la rencontre
de l'équipe, par avance merci pour vos relectures (j'ai modifié une
paire d'autres détails en passant, mais n'ai pas relu la page
complètement, après tout c'est Simon qui en est responsable ;-).

Amicalement

David

#use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité
#use wml::debian::translation-check translation=1.72 maintainer=Simon Paillard
#include $(ENGLISHDIR)/security/faq.inc

pCes derniers jours, nous avons reçu un peu trop souvent des questions
identiques, et avons donc décidé d'écrire cette page pour y répondre
globalement./p

maketoc

toc-add-entry name=signatureLa signature sur vos avis de sécurité ne semble pas authentiquenbsp;!/toc-add-entry
pRéponsenbsp;: Il s'agit très certainement d'un problème de votre part. La liste
   a href=http://lists.debian.org/debian-security-announce/;\
   debian-security-announce/a a un filtre qui n'autorise que les messages
   avec une signature valide d'un des membres de l'équipe chargée de la
   sécurité./p

pUn de vos outils de messagerie doit légèrement modifier le message,
   ce qui corrompt la signature. Vérifiez que vos logiciels ne font pas
   d'encodage/décodage sur les types MIME, ou de substitutions entre
   espaces et tabulations./p

pLes coupables habituels sont fetchmail (avec l'option mimedecode
   activée), formail (venant de procmailnbsp;3.14 seulement) et evolution./p

toc-add-entry name=handlingComment s'occupe-t-on de la sécurité dans 
Debiannbsp;?/toc-add-entry

pR.nbsp;: Une fois que l'équipe en charge de la sécurité reçoit
   notification d'un incident, un ou plusieurs de ses membres examinent
   la situation et en mesurent l'impact sur la version stable de Debian
   (c.-à-d. si elle est vulnérable ou non). Si notre système est
   vulnérable, nous élaborons une correction au problème. Le
   responsable du paquet est lui aussi contacté, s'il n'a pas déjà
   contacté l'équipe en charge de la sécurité. Enfin, la correction est
   testée et de nouveaux paquets sont préparésnbsp;; ces paquets sont
   compilés sur toutes les architectures stables et ensuite mis en
   téléchargement. Après toutes ces étapes, un rapport est publié./p

toc-add-entry name=oldversionPourquoi vous cassez-vous la tête avec une
vieille version de ce paquetnbsp;?/toc-add-entry

pR.nbsp;: La règle la plus importante lorsque l'on construit un nouveau paquet qui
   corrige un problème de sécurité est de faire le moins de changements 
   possibles. Nos utilisateurs et nos développeurs s'attendent à ce que la
   distribution conserve son comportement d'origine, aussi n'importe
   quel changement que nous faisons peut éventuellement casser 
   le système de quelqu'un. C'est particulièrement vrai dans le cadre
   des bibliothèquesnbsp;: assurez-vous de ne jamais changer l'interface de 
   programmation du programme (API) ou l'interface binaire de l'application
   (ABInbsp;: iApplication Binary Interface/i), aussi petite soit la 
   modification./p

pCela signifie que changer pour une version plus récente n'est pas une 
   bonne solution, au lieu de cela la modification doit être rétroportée. 
   En règle générale les auteurs donnent un coup de main, sinon l'équipe
   en charge de la sécurité devrait être capable de s'en charger./p

pDans des cas particuliers il n'est pas possible de rétroporter une rustine
   de sécurité, par exemple lorsqu'une grande partie du code source doit
   être modifiée ou réécrite. Si cela survient, il sera nécessaire de passer
   à une nouvelle version des fichiers sources, mais cela devra se faire
   avec la participation de l'équipe en charge de la sécurité./p


toc-add-entry name=policyQuelle est la politique pour qu'un paquet stable 
apparaisse dans security.debian.orgnbsp;?/toc-add-entry

pR.nbsp;: Un trou de sécurité dans la distribution stable justifie un 
   paquet sur security.debian.org. Le reste non. L'importance de ce trou
   n'est pas un réel critère ici. Habituellement, l'équipe chargée de la
   sécurité prépare les paquets en lien étroit avec le responsable du
   paquet. L'un d'eux (de confiance) indique les causes du problème,
   corrige et compile tous les paquets incriminés, puis les envoie à
   l'équipe chargée de la sécurité. Même si le problème de sécurité est
   trivial à corriger, la correction est placée sur
   security.debian.org. Veuillez lire ci-dessous./p

pLes mises à jour de sécurité ont un objectifnbsp;: fournir une rustine pour
   une faille de sécurité. Ces mises à jour n'ont pas vocation à 
   intégrer d'autres modifications dans la version stable qui 
   outrepasseraient les règles normales qui composent la procédure de 
   publication./p

toc-add-entry name=localremoteQue signifie qlocal
(remote)/qnbsp;?/toc-add-entry
pR.nbsp;: Certains bulletins couvrent des vulnérabilités qui ne peuvent pas
   

Re: [RFR] wml://security/faq.wml

2011-01-15 Par sujet Simon Paillard
On Sat, Jan 15, 2011 at 01:00:18PM -0400, David Prévot wrote:
 Un paragraphe a été ajouté à la FAQ de sécurité en début de la rencontre
 de l'équipe, par avance merci pour vos relectures

Une petite proposition.

 (j'ai modifié une paire d'autres détails en passant, mais n'ai pas relu la
 page complètement, après tout c'est Simon qui en est responsable ;-).

Je pense que tu peux récupérer le fichier :)

-- 
Simon Paillard
? crossreferences.fr.html
? cve-compatibility.fr.html
? dsa-long.fr.rdf
? dsa.fr.rdf
? faq.fr.html
? index.fr.html
? pam-auth.fr.html
Index: faq.wml
===
RCS file: /cvs/webwml/webwml/french/security/faq.wml,v
retrieving revision 1.67
diff -u -r1.67 faq.wml
--- faq.wml	15 Jan 2011 16:56:08 -	1.67
+++ faq.wml	15 Jan 2011 17:26:56 -
@@ -131,8 +131,8 @@
 Les constructions manquantes seront ajoutées à l'archive dès qu'elles
 seront disponibles, mais aucun avis ne sera publié à ce sujet.
 
-Évidemment, il ne sera jamais publié d'annonce avec
-les constructions pour i386 ou amd64 manquantes.
+Évidemment, il ne sera jamais publié d'annonce 
+sans les constructions pour i386 ou amd64.
 /p
 
 


[RFR] wml://security/faq.wml (MAJ)

2008-12-28 Par sujet Jean-Edouard Babin

http://cvs.debian.org/webwml/english/security/faq.wml.diff?r1=1.64r2=1.67cvsroot=webwmldiff_format=h



faq.wml.diff
Description: Binary data




Re: [RFR] wml://security/faq.wml (MAJ)

2008-12-28 Par sujet Stéphane Blondon
2008/12/28 Jean-Edouard Babin rad...@gmail.com:
 http://cvs.debian.org/webwml/english/security/faq.wml.diff?r1=1.64r2=1.67cvsroot=webwmldiff_format=h


Corrections dans le fichier joint.


-- 
Stéphane.
--- faq.wml.diff	2008-12-28 18:21:01.0 +0100
+++ modif.faq.wml.diff	2008-12-28 18:24:34.0 +0100
@@ -36,13 +36,13 @@
 et publiera une annonce de sécurité./p
  
 +toc-add-entry name=sidversionisoldL'annonce dit que la distribution unstable
-+est corrigé dans la version 1.2.3-1, mais unstable a la version 1.2.5-1, que ce
++est corrigée dans la version 1.2.3-1, mais unstable a la version 1.2.5-1, que ce
 +passe t'il ?/toc-add-entry
-+pR. : Nous essayons de donner la version de la première version qui à résolue
++pR. : Nous essayons de donner le numéro de la première version qui a résolu
 +le problème dans unstable. Il arrive parfois qu'entre temps, le mainteneur du
-+paquet ai mis à disposition une version plus recente. Comparez la version qui se
++paquet ait mis à disposition une version plus récente. Comparez la version qui se
 +trouve dans unstable avec la version que nous indiquons dans l'annonce, si la
-+version dans unstable est égale ou supérieur vous devriez être à l'abris de la
++version dans unstable est égale ou supérieure vous devriez être à l'abri de la
 +vulnérabilité./p
 +
  toc-add-entry name=mirrorPourquoi n'y a-t-il pas de miroir officiel de 


[rfr] wml://security/faq.wml [maj]

2008-06-08 Par sujet Simon Paillard
Bonjour,

Voici une mise à jour de la page FAQ sur la sécurité, diff et fichier
complet.

Merci d'avance aux relecteurs.

-- 
Simon Paillard
Index: faq.wml
===
RCS file: /cvs/webwml/webwml/french/security/faq.wml,v
retrieving revision 1.58
diff -u -r1.58 faq.wml
--- faq.wml	29 Aug 2007 20:10:17 -	1.58
+++ faq.wml	8 Jun 2008 12:26:03 -
@@ -1,5 +1,5 @@
 #use wml::debian::template title=FAQ de l'équipe Debian sur la sécurité
-#use wml::debian::translation-check translation=1.63 maintainer=Simon Paillard
+#use wml::debian::translation-check translation=1.64 maintainer=Simon Paillard
 #include $(ENGLISHDIR)/security/faq.inc
 
 pCes derniers jours, nous avons reçu un peu trop souvent des questions
@@ -128,8 +128,9 @@
sécurité de Debian s'occupe pour tttesting/tt des problèmes de sécurité
rendus publics.
Ils s'assureront que les paquets corrigés intègrent tttesting/tt par la
-   méthode habituelle, ou si cela prend trop de temps, les rendront accessibles
-   par l'infrastructure a
+   méthode habituelle en migrant depuis ttunstable/tt (avec un délai de
+   quarantaine réduit), ou si cela prend trop de temps, les rendront
+   accessibles par l'infrastructure a
href=http://security.debian.org;http://security.debian.org/a.
Pour l'utiliser, assurez-vous de la présence dans code/etc/apt/sources.list/code de la lignenbsp;:/p
pcodedeb http://security.debian.org testing/updates main/code/p
@@ -143,23 +144,6 @@
pour tttesting/tt sont disponibles sur a
href=http://secure-testing-master.debian.net/;http://secure-testing-master.debian.net//a./p
 
-toc-add-entry name=testing-securityComment la distribution tttesting/tt
-obtient-elle les mises à jour de sécuriténbsp;?/toc-add-entry
-
-pR.nbsp;: Les mises à jour de sécurité migrent vers la distribution
-   tttesting/tt depuis la distribution ttunstable/tt. Elles sont
-   généralement envoyées avec une priorité élevée, qui réduit le délai de
-   quarantaine à deux jours. Après cette période, les paquets migreront vers
-   tttesting/tt automatiquement, à la condition qu'ils soient construits pour
-   toutes les architectures et que leurs dépendances soient satisfaites dans
-   tttesting/tt./p
-
-pa href=http://secure-testing-master.debian.net/;L'équipe de sécurité pour
-itesting/i/a publie également les correctifs de sécurité dans a
-href=http://security.debian.org;http://security.debian.org/a lorsque le
-processus habituel de migration n'est pas assez rapide./p
-
-
 toc-add-entry name=contribComment est gérée la sécurité pour ttcontrib/tt
 et ttnon-free/ttnbsp;?/toc-add-entry
 
@@ -184,8 +168,7 @@

 pEncourager l'utilisation des sites miroirs ne ferait qu'ajouter de 
la complexité là où elle n'est pas nécessaire, et pourrait causer des 
-   problèmes s'ils n'étaient pas à jour. Cependant, nous prévoyons d'utiliser
-   de tels miroirs dans le futur./p
+   problèmes s'ils n'étaient pas à jour./p
 
 toc-add-entry name=missingJ'ai vu les DSAnbsp;100 et DSAnbsp;102, 
 mais où est le DSAnbsp;101nbsp;?/toc-add-entry
@@ -354,12 +337,17 @@
 sécuriténbsp;?/toc-add-entry
 
 pR.nbsp;: S'il vous plaît, réexaminez chaque problème avant de le
-   rapporter. Si vous en avez la possibilité, fournissez des correctifs,
+   signaler. Si vous en avez la possibilité, fournissez des correctifs,
ce qui accélérera le processus. Ne renvoyez pas simplement des
messages en provenance du bugtraq, car nous les recevons déjà mdash;
mais fournissez-nous des informations complémentaires à celles
fournies par bugtraq./p
 
+pUne bonne façon de commencer à contribuer est d'apporter votre aide sur le
+   « Debian Security Tracker » en suivant les a
+   href=http://security-tracker.debian.net/tracker/data/report;
+   instructions/a)./p
+
 toc-add-entry name=proposed-updatesQuel est le contenu de 
 «nbsp;proposed-updatesnbsp;»nbsp;?/toc-add-entry
 


faq.wml.bz2
Description: Binary data


Re: [rfr] wml://security/faq.wml [maj]

2007-08-30 Par sujet Julien Cristau
On Wed, Aug 29, 2007 at 22:00:39 +0200, Simon Paillard wrote:

 On Wed, Aug 29, 2007 at 09:52:50PM +0200, Simon Paillard wrote:
  Voici le diff pour la mise à jour de security/faq.wml, ainsi que le
  fichier complet.
 
 Au passage, il reste une phrase à traduire que je comprends pas bien :
 
 (contexte: However, there is some limited security support for testing:)
 The Debian testing security team handles unembargoed issues for testing. 
 
Ils ne s'occupent que des problèmes de sécurité publics (qui ne sont pas
sous embargo, vendor-sec et compagnie).

Julien



[rfr] wml://security/faq.wml [maj]

2007-08-29 Par sujet Simon Paillard
Bonsoir,

Voici le diff pour la mise à jour de security/faq.wml, ainsi que le
fichier complet.

Merci d'avance.

-- 
Simon Paillard
Index: faq.wml
===
RCS file: /cvs/webwml/webwml/french/security/faq.wml,v
retrieving revision 1.56
diff -u -r1.56 faq.wml
--- faq.wml	17 Feb 2007 14:30:01 -	1.56
+++ faq.wml	29 Aug 2007 19:51:37 -
@@ -82,15 +82,15 @@
outrepasseraient les règles normales qui composent la procédure de 
publication./p
 
-toc-add-entry name=localremoteQue signifie «nbsp;local
-(remote)nbsp;»nbsp;?/toc-add-entry
+toc-add-entry name=localremoteQue signifie qlocal
+(remote)/qnbsp;?/toc-add-entry
 pR.nbsp;: Certains bulletins couvrent des vulnérabilités qui ne peuvent pas
être classifiées suivant la distinction habituelle d'une exploitation locale ou
distante. Certaines vulnérabilités ne peuvent pas être exploitées à distance,
c'est-à-dire sans démon à l'écoute d'un port réseau. Si on peut les
exploiter emvia/em des fichiers spéciaux issus du réseau alors que le
service vulnérable n'est pas connecté de manière permanente au réseau, nous
-   écrivons alors «nbsp;local (remote)nbsp;»./p
+   écrivons alors qlocal (remote)/q./p
 
 pDe telles vulnérabilités sont en quelque sorte entre les vulnérabilités
locales et les distantes, et concernent souvent les fichiers disponibles par
@@ -110,20 +110,40 @@
numéro exact de version et celui indiqué par le bulletin d'alerte de
l'équipe Debian chargée de la sécurité./p
  
-toc-add-entry name=testingComment est gérée la sécurité pour tttesting/tt
-et ttunstable/ttnbsp;?/toc-add-entry
+toc-add-entry name=unstableComment est gérée la sécurité pour
+ttunstable/ttnbsp;?/toc-add-entry
 
-pR.nbsp;: La réponse courte estnbsp;: elle ne l'est pas. Testing et unstable
-   évoluent rapidement et l'équipe chargée de la sécurité n'a pas les
+pR.nbsp;: La réponse courte estnbsp;: elle ne l'est pas. Unstable
+   évolue rapidement et l'équipe chargée de la sécurité n'a pas les
ressources nécessaires pour faire ce travail correctement. Si vous
souhaitez un serveur sûr (et stable), vous êtes fortement encouragé
-   à rester sur la distribution stable. Cependant, le travail est en cours
-   afin de changer celanbsp;:une a
-   href=http://secure-testing-master.debian.net/;équipe de sécurité pour
-   itesting/i/a a été formée, et a commencé à gérer la sécurité pour
-   itesting/i et dans une certaine mesure pour iunstable/i./p
+   à rester sur la distribution stable./p

-toc-add-entry name=testing-securityComment la distribution tttesting/tt obtient-elle les mises à jour de sécuriténbsp;?/toc-add-entry
+toc-add-entry name=testingComment est gérée la sécurité pour tttesting/tt
+nbsp;?/toc-add-entry
+
+pR.nbsp;: Si vous souhaitez un serveur sûr (et stable), vous êtes fortement
+   encouragé à rester sur la distribution stable. Cependant, il existe un
+   support restreint de la sécurité pour tttesting/ttnbsp;:
+
+   Ils s'assureront que les paquets corrigés intègrent tttesting/tt par la
+   méthode habituelle, ou si cela prend trop de temps, les rendront accessibles
+   par l'infrastructure a
+   href=http://security.debian.org;http://security.debian.org/a.
+   Pour l'utiliser, assurez-vous de la présence dans code/etc/apt/sources.list/code de la lignenbsp;:/p
+   pcodedeb http://security.debian.org testing/updates main/code/p
+   pet exécutez codeapt-get update amp;amp; apt-get upgrade/code commme
+   vous en avez l'habitude/p
+   pNotez bien que cela ne garantit en rien que tous les bugs de sécurité
+   connus sont corrigés dans tttesting/ttnbsp;! Certains paquets mis à
+   jour peuvent être en attente de transition vers tttesting/tt, certains
+   autres bugs peuvent ne pas être publiquement connus et ainsi inconnus de
+   l'équipe de sécurité. Plus d'informations sur l'infrastructure de sécurité
+   pour tttesting/tt sont disponibles sur a
+   href=http://secure-testing-master.debian.net/;http://secure-testing-master.debian.net//a./p
+
+toc-add-entry name=testing-securityComment la distribution tttesting/tt
+obtient-elle les mises à jour de sécuriténbsp;?/toc-add-entry
 
 pR.nbsp;: Les mises à jour de sécurité migrent vers la distribution
itesting/i depuis la distribution iunstable/i. Elles sont
@@ -134,8 +154,9 @@
itesting/i./p
 
 pa href=http://secure-testing-master.debian.net/;L'équipe de sécurité pour
-itesting/i/a publie également les correctifs de sécurité dans leur dépôt
-lorsque le processus habituel de migration n'est pas assez rapide./p
+itesting/i/a publie également les correctifs de sécurité dans a
+href=http://security.debian.org;http://security.debian.org/a lorsque le
+processus habituel de migration n'est pas assez rapide./p
 
 
 toc-add-entry name=contribComment est gérée la sécurité pour ttcontrib/tt
@@ -158,7 +179,7 @@
 
 pR.nbsp;: En fait, il y a plusieurs miroirs officiels, mis en oelig;uvre
par des alias DNS. Le but de 

Re: [rfr] wml://security/faq.wml [maj]

2007-08-29 Par sujet Simon Paillard
On Wed, Aug 29, 2007 at 09:52:50PM +0200, Simon Paillard wrote:
 Voici le diff pour la mise à jour de security/faq.wml, ainsi que le
 fichier complet.

Au passage, il reste une phrase à traduire que je comprends pas bien :

(contexte: However, there is some limited security support for testing:)
The Debian testing security team handles unembargoed issues for testing. 


-- 
Simon Paillard


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]