Your message dated Mon, 20 Sep 2021 04:18:33 +0000
with message-id <[email protected]>
and subject line Bug#557967: fixed in secure-delete 3.1-7
has caused the Debian Bug report #557967,
regarding secure-delete: French translation of srm(1)
to be marked as done.

This means that you claim that the problem has been dealt with.
If this is not the case it is now your responsibility to reopen the
Bug report if necessary, and/or fix the problem forthwith.

(NB: If you are a system administrator and have no idea what this
message is talking about, this may indicate a serious mail system
misconfiguration somewhere. Please contact [email protected]
immediately.)


-- 
557967: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=557967
Debian Bug Tracking System
Contact [email protected] with problems
--- Begin Message ---
Package: secure-delete
Version: 3.1-4
Severity: wishlist
Tags: patch l10n

Please find, attached, the French translation of the srm(1) manpage.

Bye,
--
  intrigeri <[email protected]>
  | GnuPG key @ https://gaffer.ptitcanardnoir.org/intrigeri/intrigeri.asc
  | OTR fingerprint @ 
https://gaffer.ptitcanardnoir.org/intrigeri/otr-fingerprint.asc
  | The impossible just takes a bit longer.

.\" This definition swiped from the gcc(1) man page
.de Sp
.if n .sp
.if t .sp 0.4
..
.TH SRM 1

.SH NOM
srm \- secure remove (outil de suppression sécurisée)

.SH SYNOPSIS
.B srm [-d] [-f] [-l] [-l] [-r] [-v] [-z] fichiers

.SH DESCRIPTION
.I srm 
est un outil qui efface des données sur des supports de stockage d'une
manière sécurisée, assurant qu'elle ne pourront pas être restaurées
par des voleurs, des agents de la loi ou autres menaces. L'algorithme
de nettoyage est basé sur la publication "Secure Deletion of Data from
Magnetic and Solid-State Memory" présentée au 6ème Symposium Sécurité
Usenix par Peter Gutmann, un expert de la cryptographie civile.

.PP
Le processus d'
.I effacement sécurisé des données
par srm se déroule ainsi :
.PP
.TP
.B *
1 passe avec 0xff.
.TP
.B * 
5 passes aléatoires. /dev/urandom est utilisé comme RNG sécurisé lorsque
c'est possible.
.TP
.B * 
27 passes avec des valeurs spéciales définies par Peter Gutmann.
.TP
.B * 
5 passes aléatoires. /dev/urandom est utilisé comme RNG sécurisé lorsque
c'est possible.
.TP
.B *   
Renommage du fichier avec un nom aléatoire.
.TP
.B * 
Découpage du fichier.
.PP
.PP
Comme mesure supplémentaire de sécurité, le fichier est ouvert en mode
O_SYNC et un appel fsync() est lancé après chaque passe.
.I srm
écrit des blocs de 32k pour plus de rapidité, remplissant les tampons
des caches disque afin de les forcer à se vider et recouvrir les
anciennes données qui appartenaient au fichier.
.PP

.SH OPTIONS
.PP
.TP
.B \-d
ignore les deux fichiers spéciaux . et .. dans la commande. (vous
pouvez donc lancer "srm -d .* *")
.TP
.B \-f
mode rapide (et non sécurisé) : pas de /dev/urandom, pas de mode synchronisé.
.TP
.B \-l 
diminue la sécurité. Seules deux passes sont écrites : l'une avec
0xff, et la seconde avec des valeurs aléatoires.
.TP
.B \-l
-l une seconde fois diminue encore la sécurité : seule une passe
aléatoire est écrite.
.TP
.B \-r
mode récursif, efface tous les sous-répertoires.
.TP
.B \-v
mode verbeux.
.TP
.B \-z
exécute la dernière passe avec des zéros plutôt que des données
aléatoires.
.PP

.SH LIMITATIONS
.TP
.B NFS
Méfiez-vous de NFS : il est impossible de s'assurer que vous avez
complètement effacé vos données sur les disques distants.
.TP
.B Raid
Les systèmes Raid utilisent des disques agrégés par bandes et ont de
gros caches. Il est difficile de les effacer de façon sécurisée.
.TP
.B swap, /tmp, etc.
Certaines de vos données risquent d'avoir une copie temporaire
(supprimée) quelque part sur le disque. Vous devriez utiliser 
.I sfill
qui est fourni avec le paquet
.I secure_deletion
afin de vous assurer d'effacer de façon sécurisée également l'espace
disque disponible. Cependant, si un petit fichier a d'ores et déjà
acquis un bloc contenant vos données sensibles, je ne connais aucun
outil qui puisse vous aider. Pour un effacement sécurisé du swap,
.I sswap
existe.

.PP
.SH BUGS
Aucun bug. Il n'y a jamais eu un seul bug dans le paquet secure_deletion
(au contraire de mes autres outils, quelle chance ;-)
Prévenez-moi si vous en trouvez. Les patches sont également bienvenus :)

.SH AUTHOR
.Sp
van Hauser / THC
.I <[email protected]>

.SH DISTRIBUTION
La dernière version du paquet
.I secure_deletion
est disponible à l'adresse
.I http://www.thc.org
.Sp
.I srm
et le paquet
.I secure_deletion
sont (C) 1997-2003 de van Hauser / THC ([email protected])
.Sp
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; Version 2.
.Sp
This program is distributed in the hope that it will be useful, but
WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
General Public License for more details.

.SH VOIR AUSSI
.I sfill
(1),
.I sswap
(1),
.I smem
(1)

.SH TRADUCTION
Ben Voui <[email protected]>, 2009.

--- End Message ---
--- Begin Message ---
Source: secure-delete
Source-Version: 3.1-7
Done: Joao Eriberto Mota Filho <[email protected]>

We believe that the bug you reported is fixed in the latest version of
secure-delete, which is due to be installed in the Debian FTP archive.

A summary of the changes between this version and the previous one is
attached.

Thank you for reporting the bug, which will now be closed.  If you
have further comments please address them to [email protected],
and the maintainer will reopen the bug report if appropriate.

Debian distribution maintenance software
pp.
Joao Eriberto Mota Filho <[email protected]> (supplier of updated 
secure-delete package)

(This message was generated automatically at their request; if you
believe that there is a problem with it please contact the archive
administrators by mailing [email protected])


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

Format: 1.8
Date: Sun, 19 Sep 2021 10:35:57 -0300
Source: secure-delete
Architecture: source
Version: 3.1-7
Distribution: unstable
Urgency: medium
Maintainer: Debian QA Group <[email protected]>
Changed-By: Joao Eriberto Mota Filho <[email protected]>
Closes: 557967 720310 805860 877608
Changes:
 secure-delete (3.1-7) unstable; urgency=medium
 .
   * QA upload.
   * Set Debian QA Group as maintainer. (see: #994645)
   * Migrations:
       - DebSrc to 3.0 (quilt).
       - DH level to new format. Consequently:
           ~ debian/compat: removed.
           ~ debian/control: changed from 'debhelper' to 'debhelper-compat' in
             Build-Depends field and bumped level to 13.
       - debian/copyright to 1.0 format.
       - debian/rules to new (reduced) format.
   * Converted direct changes in upstream source code to patches. The new
     patches are:
       - 010_changes-Makefile.patch
       - 020_fix-strip.patch
       - 030_rename-smem-sdmem.patch
       - 040_fix-srm-several-files.patch
       - 050_fix-spelling-manpages.patch (Closes: #720310)
       - 060_fix-spelling-sdmem-manpage.patch (Closes: #720310)
       - 070_new-fix-srm.patch
   * debian/control:
       - Added Homepage field.
       - Added 'Rules-Requires-Root: no' to source stanza.
       - Bumped Standards-Version to 4.6.0.1.
       - Created VCS fields.
       - Improved long description.
   * debian/man/srm.fr.1: French manpage. Thanks to intrigeri
     <[email protected]>. (Closes: #557967)
   * debian/manpages: created to install the manpages.
   * debian/patches/:
       - 010_changes-Makefile.patch: changed to use the variables DESTDIR and
         PREFIX.
       - 080_use-GCC-flags.patch: created to improve the hardening via GCC.
       - 090_fix-variable.patch: created to use 'long unsigned int' instead
         of 'int'.
       - 100_fix-typo-sdmem.patch: created to fix a typo in final binary sdmem.
         (Closes: #805860)
   * debian/rules: added an override to fix a FTCBFS. Thanks to Helmut Grohne.
     (Closes: #877608)
   * debian/salsa-ci.yml: added to provide CI tests for Salsa.
   * debian/tests/control: created to provide some CI tests.
   * debian/upstream/metadata: created.
   * debian/watch:
       - Bumped to version 4.
       - Updated the search rule.
Checksums-Sha1:
 847a3f541fa091ebaf8b3484274017981c0f5fc1 1880 secure-delete_3.1-7.dsc
 9a05f39d7e053e95f52f98ec9d8230a48195277b 15392 
secure-delete_3.1-7.debian.tar.xz
 568e4b277c2ae3f2ce7d2e5dfbae0f5c64c6dc26 5442 
secure-delete_3.1-7_source.buildinfo
Checksums-Sha256:
 01ee43762f3850e0b303aee04664ea811a88933675a26a4791d9d2ea8c0383d0 1880 
secure-delete_3.1-7.dsc
 c17dd3cf9ebcb5c0691e5c6175c8b0916df536158249cba21e832284b1432b83 15392 
secure-delete_3.1-7.debian.tar.xz
 8c1028998144cf63f59b7c9ecd39d18852d7dd5a59da5ca538f89b84c5b545c3 5442 
secure-delete_3.1-7_source.buildinfo
Files:
 66118556a23bcfff56d0f05e156e822c 1880 utils optional secure-delete_3.1-7.dsc
 827f19ef199bba503bd5e177a86c4a5e 15392 utils optional 
secure-delete_3.1-7.debian.tar.xz
 35117349569a2b8d82b2ed6974c5d57a 5442 utils optional 
secure-delete_3.1-7_source.buildinfo

-----BEGIN PGP SIGNATURE-----
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=02w+
-----END PGP SIGNATURE-----

--- End Message ---

Reply via email to