[Fedora-trans-fr] [DCPC] Docs :: Security Guide » Fedora 13 (7_ZIP,Article,Author_Group, Basic_Hardening,Book_Info,Encryption)

Thomas Canniot thomas.canniot at mrtomlinux.org
Sun Aug 22 14:35:50 UTC 2010


Le 21/08/2010 20:16, shaiton a écrit :
> J'ai tout bon du premier coup ? Trop fort... :p Aller, je vous
> laisse encore un peu de temps, DCPC !
>


#### POUR TOUS LES FICHIERS ####

# SOME DESCRIPTIVE TITLE.
# FIRST AUTHOR <EMAIL at ADDRESS>, YEAR.
#
#

Tes entêtes ne sont pas complets.



#### Z-ZIP1.po ####

> msgstr "<ulink url=\"http://www.7-zip.org/\">7-Zip</ulink> est un
outil de compression de fichier nouvelle génération et multi-plateforme
qui peut également utiliser un chiffrage robuste (AES-256) pour protéger
le contenu de l'archive. Ceci est très pratique lorsque vous avez besoin
de déplacer des données entre plusieurs ordinateurs utilisant des
systèmes d'exploitations différents (par exemple Linux à la maison et
Windows au travail) et que vous souhaitez une solution de chiffrement
portable."

chiffrage -> chiffrement

> msgstr "Instructions d'installation étapes par étapes"

étape par étape

> msgstr "Instructions d'utilisation étapes par étapes"

étape par étape

> msgstr "Le répertoire &#34;Documents&#34; est maintenant compressé
> et
chiffré. Les instructions suivantes vont déplacer l'archive chiffrée
dans un nouvel emplacement puis la décompressera."

décompresserons


> msgstr "7-Zip n'est pas fournis par défaut avec Microsoft Windows ni
Mac OS X. Si vous avez besoin d'utiliser vos fichiers 7-Zip sur ces
plateformes, vous aurez besoin d'installer la version appropriée de
7-Zip sur ces ordinateurs. Référez-vous à la <ulink
url=\"http://www.7-zip.org/download.html\">page de
téléchargement</ulink> de 7-Zip."


fourni
la version approprié de 7-Zip à ces systèmes d'exploitation.


De plus, aussi bien sous GNOME que sous KDE, on parle de « dossier » et
non de « répertoire ».


#### Article1.po ####

> msgstr "Ajouter du texte ici !"

Ajoutez


#### Author_Group1.po ####

> msgstr "Fedora Project"

Projet Fedora



#### BASIC HARDENING1.po ####


> msgstr "Guide de protection de base"

Guide de base de la sécurisation
Ou on peut faire plus loin et s'éloigner : « Premiers pas dans la
sécurisation »

> msgstr "La NSA (<ulink url=\"http://www.nsa.gov\">US National
> Security
Agency</ulink>) a détaillé deux guide pour protéger une installation par
défaut de Red Hat Enterprise Linux 5. La plupart des conseils proposé
dans ce guide sont aussi valables pour une installation de Fedora. Le
Guide de protection de base couvre"

deux guides
proposés
et cette chaîne n'est pas terminée.

> msgstr "Comme n'importe quelle modification à un système, ces
modifications peuvent provoquer des résultats non attendus. Les
modifications doivent être évaluées pour leur pertinence en fonction de
votre système avant de les appliquer"

non attendus -> inattendus

> msgstr "Les «&nbsp;principes généraux&nbsp;» de la NSA présentent un
aperçu des bonnes pratiques de sécurité. Il y a des points de la listes
précédente qui ne seront probablement pas utilisés par tout le monde et
il y a des éléments manquants qui devraient être appuyés pour une
meilleure pratique. Des informations supplémentaires sur cette idée et
d'autres seront données plus bas."

Certains des points abordés dans la liste ci-dessus ne seront pas
utilisés par tout le monde et d'autres points devraient être mis en
avant en tant que bonne pratique. Des informations complémentaires sur
ces éléments, mais aussi d'autres, seront données plus loin dans ce
document.


> msgstr "La sécurité physique du système est d'une importance
> capitale.
Bon nombre des suggestions données ici ne protégerons pas votre système
si l'attaquant en a un accès physique."

... si l'attaquant y dispose d'un accès physique.


> msgstr "Configurez le BIOS pour désactiver le démarrage sur CD/DVD,
disquettes et périphériques externes, puis ajoutez un mot de passe pour
protéger ces paramètres. Ensuite, définissez un mot de passe pour le
chargeur de démarrage GRUB. Générez le hash du mot de passe avec la
commande &#39;&#39;/sbin/grub-md5-crypt&#39;&#39;. Ajoutez le hash à la
première ligne de &#39;&#39;/etc/grub.conf&#39;&#39; en avec &#39;&#39;
password --md5&#39;&#39; &#39;&#39;&#39;passwordhash&#39;&#39;&#39;.
Ceci évite l'utilisateur d'entrer dans le mode mono-utilisateur ou de
modifier les paramètre lors du démarrage."

Ces protections empêche l'utilisateur d'entrer...

> msgstr "Depuis Fedora 9, le chiffrage LUKS est supporté nativement
pour protéger vos données dans une partition chiffrée LUKS. Lorsque vous
installez Fedora 9, cochez la case vous permettant de chiffrer votre
système de fichier lorsque vous le définissez. En chiffrant vos
partitions root et &#39;&#39;&#39;/home&#39;&#39;&#39; (ou simplement la
partition / si vous acceptez le système de fichier par défaut), vous
protégez des attaquants utilisant une source extérieure ou démarrant en
mode mono-utilisateur. Bien entendu, vous utilisez une phrase de passe
solide pour protéger vos données."

La dernière phrase est correcte en VO d'après moi.
vous vous protégez des attaquants // vous protégez votre système des
attaquants (manque un COD en fait)
attacker -> personne malveillante ?





#### BOOK INFO1.po ####

> msgstr "Le guide de sécurité de Fedora est conçus pour aider les
utilisateurs de Fedora à apprendre les méthodes et les usages pour
sécuriser des stations de travail et des serveurs contre des intrusions
et des utilisations malveillantes locales et distantes. Centré sur
Fedora Linux mais détaillant des concepts et des techniques valides pour
tous les systèmes Linux, le guide de sécurité de Fedora détail les
étapes et les outils utilisés pour créer un environnement informatique
sécurisé pour des centres de données, des espaces de travail ainsi que
la maison. Avec de correctes connaissances d'administration, de
l'attention et les outils, les systèmes sous Linux peuvent être à la
fois pleinement fonctionnels et sécurisés contre la plupart des méthodes
d'intrusions et d'exploits."


conçu
détaille les étapes et les outils
ainsi que la maison -> ou l'ordinateur familial.
À l'aide de connaissances en administration système,
méthodes d'intrusion et d'exploitations de failles de sécutié.




#### ENCRYPTION1.po ####


> msgstr "Une donnée au repos est une donnée qui est enregistrée sur
> le
disque dur, une disquette, un CD, un DVD ou autres média. La plus grosse
menace pour ces informations est d'être physiquement volées. Ordinateurs
portables dans un aéroport, CD envoyés par la poste et disques de
sauvegarde qui se retrouve au mauvais endroit sont tous des exemples
d'événements où les données peuvent êtres compromises par le vol. Si les
données sont chiffrées sur vos média alors vous ne devriez pas trop vous
faire de soucis quant-aux données compromises."

qui se retrouvent au mauvais endroit

> msgstr "Fedora 9 et supérieur prends en charge le chiffrage LUKS
nativement. LUKS chiffrera vos partitions de disque dur en vrac, de
telle manière que lorsque votre ordinateur est éteints, vos données sont
protégées. Cela protégera également votre ordinateur des personnes
malveillantes essayant d'utiliser le mode mono-utilisateur pour se
connecter à votre ordinateur ou en avoir l'accès."

prends -> prend
chiffrage -> chiffrement

> msgstr "Une solution de chiffrement complet du disque telle que LUKS
> ne
protège que les données lorsque l'ordinateur est éteints. Une fois que
l'ordinateur à démarré et que LUKS à déchiffré le disque, les fichiers
de ce disque sont disponibles à n'importe qui qui en aurait normalement
l'accès. Pour protéger vos fichiers lorsque l'ordinateur est démarré,
utilisez le chiffrement complet du disque en combinaison d'une autre
solution telle que le chiffrement des fichiers. De plus, n'oubliez pas
de verrouiller votre ordinateur lorsque vous vous en écartez. Un
économiseur d'écran protégé par une phrase de passe activé au bout de
quelques minutes d'inactivité est un bon moyen pour garder les intrus à
distance."

lorsque l'ordinateur est éteint.
a démarré
a déchiffré
« qui qui » (le kiki de tous les kiki ;-)

> msgstr "GnuPG (GPG) est une version libre de PGP qui vous permet de
signer et de chiffrer un fichier ou un email. C'est utile pour garder
l'intégrité d'un message ou d'un fichier mais aussi pour protéger la
confidentialité de l'information contenue dans ce fichier ou email. Pour
les emails, GPG fournit une double protection. En plus de la protection
des données au repos, il permet de protéger les données en mouvement une
fois que le message à été envoyé au travers du réseau."

a été envoyé

> msgstr "Le chiffrage des fichiers à pour but de protéger un fichier
une fois qu'il à quitté votre ordinateur, par exemple lorsque vous
envoyez un CD par la poste. Certaines solutions de chiffrement de
fichiers vont laisser des morceaux du fichiers chiffrés qu'une personnes
malveillantes qui a un accès physique à l'ordinateur peut restaurer dans
certaines circonstances. Pour protéger le contenu des ces fichiers des
personnes malveillantes qui pourraient avoir accès à votre ordinateur,
utilisez le chiffrage des fichiers combiné à une autre solution comme
par exemple le chiffrage complet du disque."

a pour but
a quitté
qu'une personne malveillante (sing.) disposant d'un accès physique
supprime "qui pourraient avoir accès à votre ordinateur", c'est redondant.
comme, par exemple, le chiffrement complet du disque


> msgstr "Les données en mouvement sont des données qui sont
> transmises
sur le réseau. Le plus gros danger pour les données en mouvement sont
leur interception et leur altération. Votre nom d'utilisateur et votre
mot de passe ne devrait jamais être transmis par réseau sans protection
puisqu'ils pourraient être interceptés puis utilisés par quelqu'un
d'autre en se faisant passer pour vous ou ayant accès à des informations
sensibles. D'autres informations privées comme par exemple les détails
d'un compte bancaire devraient également être protégées lorsqu'elles
sont transmises sur le réseau. Si la session du réseau était chiffrée,
alors vous ne devriez pas trop vous en faire quand à la sécurité des
données lors de leurs transmission."

ne devraient jamais être

> msgstr "Les données en mouvement sont particulièrement vulnérables
> aux
personnes malveillantes puisqu'ils n'ont pas besoin d'être proche de
l'ordinateur sur lequel les données vont êtres stockées. Ils n'ont qu'à
être quelque part sur leur chemin. Un tunnel chiffré peut protéger les
données tout au long du chemin de communication."

puisqu'elles
Elles...

> msgstr "Un réseau privé virtuel (VPN) fournit un tunnel chiffré
> entre
plusieurs ordinateurs ou réseaux d'ordinateurs à travers plusieurs
ports. Avec un VPN en place, tout le trafique réseau d'un client est
transmit au serveur au travers du tunnel chiffré. Ce qui signifie
logiquement que le client est dans le même réseau que le serveur auquel
il est connecté via le VPN. Les VPN sont très courants et simple à
configurer et utiliser."

transmis
simples à

> msgstr "Secure Shell (SSH) est un protocole réseau puissant utilisé
pour communiquer avec un autre système au travers d'un canal sécurisé.
Les transmissions par SSH sont chiffrées et protégées des interceptions.
Une connexion cryptographique peut également être utilisée pour fournir
une meilleur méthode d'authentification comparé aux noms et mots de
passes traditionnels."

meilleure méthode

> msgstr "Secure Shell (SSH) fournit également un tunnel chiffré entre
plusieurs ordinateur mais il n'utilise qu'un seul port. <ulink
url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">La
redirection de port peut être réalisée au travers d'un tunnel
SSH</ulink> et le trafique sera chiffré en passant par ce tunnel, mais
la redirection de port n'est pas aussi fluide qu'avec un VPN."

trafic


Voilà,

Thomas


More information about the trans-fr mailing list