aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-05-11 15:55:02 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-05-11 15:55:02 +0200
commit0cd70893c58166d5b02b055bd21eccc4492ed93f (patch)
treea2ca9718535a7d77188c99970ea6baa554549a42 /french
parent3a266cc03b726ac00e9a1ee8c08ca7d5ddf8cd24 (diff)
Proofread l10n-fr
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2020/dla-2196-2.wml2
-rw-r--r--french/lts/security/2020/dla-2196.wml2
-rw-r--r--french/security/disclosure-policy.wml18
3 files changed, 11 insertions, 11 deletions
diff --git a/french/lts/security/2020/dla-2196-2.wml b/french/lts/security/2020/dla-2196-2.wml
index aae66be96f2..5b3071f0411 100644
--- a/french/lts/security/2020/dla-2196-2.wml
+++ b/french/lts/security/2020/dla-2196-2.wml
@@ -4,7 +4,7 @@
<p>Une régression a été découverte dans le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2016-10711">CVE-2016-10711</a>
-de pound, un mandataire inverse, équilibreur de change et frontal HTTPS pour
+de pound, un mandataire inverse, équilibreur de charge et frontal HTTPS pour
serveur web. Sans ce correctif, pound pourrait être amené à utiliser 100 % du CPU.</p>
diff --git a/french/lts/security/2020/dla-2196.wml b/french/lts/security/2020/dla-2196.wml
index 6da13c67eb3..ae101eda538 100644
--- a/french/lts/security/2020/dla-2196.wml
+++ b/french/lts/security/2020/dla-2196.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Une vulnérabilité de contrefaçon de requête a été découverte dans pound,
-un mandataire inverse, équilibreur de change et frontal HTTPS pour serveur web,
+un mandataire inverse, équilibreur de charge et frontal HTTPS pour serveur web,
qui pouvait permettre à des attaquants d’envoyer une requête HTTP contrefaite
pour l'occasion à un serveur web ou à un mandataire inverse pendant que pound
pouvait voir un ensemble différent de requête. Cela facilitait des
diff --git a/french/security/disclosure-policy.wml b/french/security/disclosure-policy.wml
index 291c4cb8265..d87033f3598 100644
--- a/french/security/disclosure-policy.wml
+++ b/french/security/disclosure-policy.wml
@@ -46,33 +46,33 @@ concernées.</p>
<p>La liste des distributions limite la période d’embargo (délai entre le
rapport initial et la divulgation) à deux semaines. Cependant, des délais plus
longs ne sont pas inhabituels, en fonction de coordinations supplémentaires
-avant de partager avec la liste des distributions, d’adaptations avec les cycles
+avant de partager avec la liste des distributions et d’adaptations avec les cycles
de publication de fournisseurs mensuelles voire trimestrielles. Corriger les
vulnérabilités du protocole Internet peut même prendre plus longtemps, et par
-conséquent, et il en est de même pour développer des tentatives d’atténuation
+conséquent, il en est de même pour développer des tentatives d’atténuation
de vulnérabilités matérielles dans des logiciels.</p>
<h2>Empêchement des embargos</h2>
<p>Puisque la coordination en privé est propice à créer des frictions et rend
difficile d’impliquer les bons experts en la matière, Debian encourage une
-divulgation publique des vulnérabilités même avant le développement d’un
+divulgation publique des vulnérabilités avant même le développement d’un
correctif, sauf si une telle démarche mettrait clairement en danger les
utilisateurs de Debian ou les autres parties.</p>
<p>L’équipe de sécurité de Debian demande souvent aux rapporteurs de transmettre
les rapports de bogue publics dans le(s) système(s) appropriés de suivi de
bogues (tels que le <a href="../Bugs/">système de suivi de bogues de Debian</a>),
-fournissant une aide selon les besoins.</p>
+en fournissant une aide selon les besoins.</p>
-<p>Un embargo n’est pas nécessaire pour une affectation CVE ou accorder une
+<p>Un embargo n’est pas nécessaire pour une affectation CVE ou pour accorder une
annonce de sécurité.</p>
<h2>Affectation CVE</h2>
-<p>Debian, en tant que autorité auxiliaire de numérotation (sub-CNA), affecte
+<p>Debian, en tant qu’autorité auxiliaire de numérotation (sub-CNA), affecte
seulement des identifiants CVE pour les vulnérabilités de Debian. Si un rapport
-de vulnérabilité ne satisfait pas ce critère et par conséquent est en dehors du
+de vulnérabilité ne satisfait pas ce critère, et par conséquent est en dehors du
périmètre du CNA de Debian, l’équipe de sécurité de Debian s’arrangera avec
un autre CNA pour une affectation d’identifiant CVE ou guidera le rapporteur
pour une soumission de sa propre requête d’identifiant CVE.</p>
@@ -93,7 +93,7 @@ Debian.</p>
<p>Debian ne propose pas de programme de primes pour les bogues. Les parties
extérieures peuvent encourager les rapporteurs à les contacter à propos de
-vulnérabilités dans Debian, mais elles se sont pas cautionnées par le projet
+vulnérabilités dans Debian, mais elles ne sont pas cautionnées par le projet
Debian.</p>
<h2>Vulnérabilités dans l’infrastructure de Debian</h2>
@@ -102,4 +102,4 @@ Debian.</p>
gérés de la même façon. Si cette vulnérabilité d’infrastructure n’est pas le
résultat d’une mauvaise configuration, mais une vulnérabilité dans un logiciel
utilisé, la coordination multipartie habituelle est nécessaire, avec un
-calendrier similaire décrit ci-dessus.</p>
+calendrier similaire à celui décrit ci-dessus.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy