[RFR] po://gkdebconf/po/fr.po 26t;1f;0u

2019-04-26 Par sujet Jean-Pierre Giraud

Bonjour,
Le 06/04/2019 à 08:06, Alban Vidal a écrit :
Bonjour Thomas, Je me permet de faire une relance de mon dernier 
message sur une traduction à mettre à jour. Le 17/02/2019 à 17:46, 
Alban Vidal a écrit :
La traduction po du paquet gkdebconf semble ne pas être à jour et tu 
es marqué comme étant le dernier traducteur. Voici les statistiques : 
gkdebconf : 26t;1f;0u Veux-tu t'en occuper ou pouvons-nous prendre le 
relais ? 
Cordialement, Alban 

Voici le fichier mis à jour. Merci d'avance pour vos relectures.
Amicalement,
jipege
# French po translation
# Copyright (C) 2005 Free Software Foundation, Inc.
#
# Initial translation: Christian Perrier 
# Jean-Pierre Giraud , 2019.
msgid ""
msgstr ""
"Project-Id-Version: gkdebconf\n"
"Report-Msgid-Bugs-To: \n"
"POT-Creation-Date: 2005-10-10 13:54-0300\n"
"PO-Revision-Date: 2019-04-27 01:34+0100\n"
"Last-Translator: Jean-Pierre Giraud \n"
"Language-Team: French \n"
"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=ISO-8859-1\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
"X-Generator: Lokalize 2.0\n"

#: src/debconf.c:86 src/debconf.c:140 src/debconf.c:150
#, c-format
msgid ""
"Checking whether\n"
"%s\n"
"is installed"
msgstr ""
"Vérification de\n"
"l'installation de\n"
"%s"

#: src/debconf.c:101
msgid "Using debconf"
msgstr "Utilisation de debconf"

#: src/debconf.c:210 src/debconf.c:255
msgid " frontend"
msgstr " interface"

#: src/debconf.c:215 src/debconf.c:260
msgid "/Options"
msgstr "/Options"

#: src/debconf.c:216 src/debconf.c:261
msgid "Select "
msgstr "Choisir "

#: src/debconf.c:242
#, c-format
msgid ""
"You should install '%s' package if you need\n"
"user-friendly configuration tool."
msgstr ""
"Vous devriez installer le paquet « %s » si\n"
"vous avez besoin d'un outil convivial."

#: src/debconf.c:356
msgid ""
"The configuration script returned an\n"
"error status."
msgstr ""
"Le script de configuration a renvoyé\n"
"une erreur."

#: src/files.c:85
msgid "Opening "
msgstr "Ouverture "

#: src/interface.c:149
msgid "Sections"
msgstr "Sections"

#: src/interface.c:184
msgid "Package description"
msgstr "Description du paquet"

#: src/interface.c:193
msgid "Please select a package."
msgstr "Veuillez choisir un paquet."

#: src/interface.c:211
msgid "Select package"
msgstr "Choisir un paquet"

#: src/interface.c:220
msgid "... and click \"Configure\" button"
msgstr "... et cliquer sur le bouton « Configurer »"

#: src/interface.c:279
msgid "_Configure"
msgstr "_Configurer"

#: src/interface.c:320
msgid "/_File"
msgstr "/_Fichier"

#: src/interface.c:321
msgid "/File/_Quit"
msgstr "/Fichier/_Quitter"

#: src/interface.c:322
msgid "/_Options"
msgstr "/_Options"

#: src/interface.c:323
msgid "/Options/_Remember last Frontend"
msgstr "/Options/_Conserver l'interface antérieure"

#: src/interface.c:325
msgid "/Options/Frontends"
msgstr "/Options/Interfaces"

#: src/interface.c:326
msgid "/_Help"
msgstr "/_Aide"

#: src/interface.c:327
msgid "/Help/_About"
msgstr "/Aide/À _propos"

#: src/interface.c:339
msgid "/Options/Remember last Frontend"
msgstr "/Options/Conserver l'interface antérieure"

#: src/interface.c:617
msgid ""
"\n"
" Starting GkDebconf... \n"
msgstr ""
"\n"
" Démarrage de GkDebconf...\n"

#: src/interface.c:639
#, c-format
msgid ""
"GkDebconf %s\n"
"\n"
"This program is intended for those who are not\n"
"used to the Debian packaging system and don't\n"
"know how to find what packages can be reconfigured\n"
"and how to reconfigure them.\n"
"\n"
"Authors:\n"
"\n"
"Agney Lopes Roth Ferraz  \n"
"Gustavo Noronha Silva \n"
"\n"
"GUI improvements for version 1.2 by:\n"
"\n"
"Mantas Kriauciunas  \n"
"Martynas Jocius  \n"
msgstr ""
"GkDebconf %s\n"
"\n"
"Ce programme est destiné aux utilisateurs de Debian\n"
"qui n'ont pas l'habitude du système de paquets\n"
"et ne savent pas comment trouver quels sont les\n"
"paquets qui peuvent être reconfigurés et comment\n"
"les reconfigurer.\n"
"\n"
"Auteurs :\n"
"\n"
"Agney Lopes Roth Ferraz \n"
"Gustavo Noronha Silva \n"
"\n"
"Améliorations de l'interface dans la version 1.2 par :\n"
"\n"
"Mantas Kriauciunas \n"
"Martynas Jocius \n"

#: src/interface.c:686
msgid "Alert"
msgstr "Alerte"

#: src/interface.c:717
msgid "Do not show this message again."
msgstr "Ne plus afficher ce message."

#: src/config.c:97
#, c-format
msgid "Error getting data: %s"
msgstr "Erreur en récupérant les données : %s"

#~ msgid "Something wrong happened. Here should be the package description."
#~ msgstr ""
#~ "Une erreur est survenue. La description du paquet devrait se trouver ici."
--- /home/jpg1/Documents/traductions/l10n/g_l/gkdebconf/gkdebconf_2.0.4_fr.po	2019-04-27 01:36:11.708451204 +0200
+++ /home/jpg1/Documents/traductions/l10n/g_l/gkdebconf/fr.po	2019-04-27 01:37:35.727409337 +0200
@@ -2,18 +2,21 @@
 # Copyright (C) 2005 Free Software Foundation, Inc.
 #
 # Initial translation: Christian Perrier 
+# Jean-Pierre Giraud , 2019.
 msgid ""
 msgstr ""
 

[ITT] po://backup-manager/po/fr.po 170t;6f;4u

2019-04-26 Par sujet Jean-Pierre Giraud

Bonjour,
Le 06/04/2019 à 08:06, Alban Vidal a écrit :
Bonjour Philippe, Je me permet de faire une relance de mon dernier 
message sur une traduction à mettre à jour. Le 17/02/2019 à 17:46, 
Alban Vidal a écrit :
La traduction po du paquet backup-manager semble ne pas être à jour 
et tu es marqué comme étant le dernier traducteur. Voici les 
statistiques : backup-manager : 170t;6f;4u Veux-tu t'en occuper ou 
pouvons-nous prendre le relais ? 
Cordialement, Alban 

Je vais m'en occuper.
Cordialement,
jipege



[RFR3] wml://News/2019/20190427.wml

2019-04-26 Par sujet Jean-Pierre Giraud

Bonjour,
Le 26/04/2019 à 12:00, Baptiste Jammet a écrit :

Bonjour, Dixit Jean-Pierre Giraud, le 26/04/2019 :
Merci pour vos nouvelles relectures. 
Quelques détails. « proposed-updates » est une section des dépôts, XUL 
est un acronyme. Baptiste 

Corrections appliquées. Merci d'avance pour vos nouvelles relectures.
Le fichier original est à cet emplacement :

https://salsa.debian.org/publicity-team/announcements/blob/master/en/2019/20190427.wml
Amicalement,
jipege
#use wml::debian::translation-check translation="xx" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 9.9
2019-04-27
#use wml::debian::news
# $Id:

9
Stretch
9.9


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0;>%0  %1


https://packages.debian.org/src:%0;>%0


Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution stable Debian  (nommée ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.


Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
de Debian  mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de
la version . Après installation, les paquets peuvent être mis à
niveau vers les versions courantes en utilisant un miroir Debian à jour.



Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette
mise à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



  https://www.debian.org/mirror/list


Un cas particulier pour cette publication est que les personnes qui utilisent
l'outil « apt-get » pour réaliser leurs mises à niveau devront s'assurer
d'utiliser la commande « dist-upgrade », afin de mettre à jour vers les paquets
les plus récents du noyau. Les utilisateurs d'autres outils tels que « apt » et
« aptitude » utiliseront la commande « upgrade ».

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :


Paquet   Raison









missingok à la configuration de logrotate">






































missingok à la configuration de logrotate">












e pour prendre en charge des motifs génériques de l’interpréteur de commandes ; mount-util : acceptation de l'échec potentiel de name_to_handle_at() avec EPERM ; automount : acceptation des requêtes de montage automatique même quand il est déjà monté [CVE-2018-1049] ; correction d'une possible augmentation de droits administrateur [CVE-2018-15686]">










Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet























































Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :


Paquet   Raison








Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.

URL


Liste complète des paquets qui ont été modifiés dans cette version :



  http://ftp.debian.org/debian/dists/>/ChangeLog">


Adresse de l'actuelle distribution stable :


  http://ftp.debian.org/debian/dists/stable/;>



Mises à jour proposées à la distribution stable :



  http://ftp.debian.org/debian/dists/proposed-updates;>



Informations sur la distribution stable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/stable/



Annonces et informations de sécurité :



  https://www.debian.org/security/



À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres
qui offrent volontairement leur temps et leurs efforts pour produire le
système d'exploitation complètement libre Debian.

Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à pr...@debian.org ou contactez l'équipe de
publication de la version stable à debian-rele...@lists.debian.org.



[RFR2] wml://lts/security/2018/dla-141{0..9}wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

le vendredi 26 avril 15:42, Baptiste Jammet a écrit :
>Pour RFD (dla-1413), c'est le fichier qui est réfléchi.
>
>https://www.securityweek.com/reflected-file-download-new-attack-vector-enables-file-downloads-without-upload
>>The attack is called Reflected File Download because the malicious
>>file is not actually hosted on the targeted website, but instead it's
>>reflected from it.   
>« téléchargement de fichier par réflexion » ou « téléchargement de
>fichier réfléchi » (mais « réfléchir » sonne, à mes oreilles, plus
>proche de « penser » que de « miroir »).

→ « téléchargement de fichier par réflexion »

Merci Baptiste, corrections appliquées

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilité de sécurité ont été trouvées dans Bouncy
Castle, une implémentation en Java d’algorithmes de chiffrement.



https://security-tracker.debian.org/tracker/CVE-2016-1000338;>CVE-2016-1000338

DSA ne valide pas complètement les signatures d’encodage ASN.1 lors de
vérification. Il est possible d’injecter des éléments supplémentaires dans la
séquence réalisant la signature et la conserver valable, ce qui peut dans
certains cas permettre l’introduction de données invisibles dans la
structure signée.

https://security-tracker.debian.org/tracker/CVE-2016-1000339;>CVE-2016-1000339

Précédemment, la classe de moteur primaire utilisée pour AES était
AESFastEngine. Dû à l’approche hautement guidée par des tables utilisée dans
l’algorithme, il advient que si le canal des données sur le CPU peut être
contrôlé, les accès à la table de recherche sont suffisants pour divulguer des
informations sur la clef utilisée. Il existait aussi une brèche dans AESEngine
quoiqu’elle soit considérablement moindre. AESEngine a été modifié pour
supprimer tout signe de brèche et est désormais la classe AES primaire pour le
fournisseur de JCE de Bouncy Castle. L’utilisation d’AESFastEngine est maintenant
seulement recommandée où cela semble plus approprié.

https://security-tracker.debian.org/tracker/CVE-2016-1000341;>CVE-2016-1000341

La génération de signatures DSA est vulnérable à des attaques temporelles.
Lorsque les horodatages peuvent être observés de près lors de la génération de
signatures, le manque d’offuscation peut permettre à un attaquant d’obtenir des
informations sur la valeur k de la signature et en définitive la valeur privée.

https://security-tracker.debian.org/tracker/CVE-2016-1000342;>CVE-2016-1000342

ECDSA ne valide pas complètement les signatures d’encodage ASN.1 lors de
vérification. Il est possible d’injecter des éléments supplémentaires dans la
séquence réalisant la signature et et la conserver valable, ce qui peut dans
certains cas permettre l’introduction de données invisibles dans la
structure signée.
https://security-tracker.debian.org/tracker/CVE-2016-1000343;>CVE-2016-1000343

Le générateur de paires de clefs DSA crée une clef privée faible s’il est
utilisé avec les valeurs par défaut. Si le générateur de paires de clefs JCA
n’est pas initialisé explicitement avec des paramètres DSA, les versions 1.55 et précédentes
génèrent une valeur privée en supposant une taille de clef de 1024 bits. Dans les
publications précédentes, cela peut être réglé en passant explicitement des
paramètres au générateur de paires de clefs.

https://security-tracker.debian.org/tracker/CVE-2016-1000345;>CVE-2016-1000345

Le mode CBC DHIES/ECIES est vulnérable à une attaque d’oracle par
remplissage. Dans un environnement où les horodatages peuvent être facilement
observés, il est possible avec suffisamment d’observations d’identifier où le
déchiffrement échoue à cause du remplissage.

https://security-tracker.debian.org/tracker/CVE-2016-1000346;>CVE-2016-1000346

Dans le fournisseur de JCE de Bouncy Castle, la clef publique DH de l’autre
partie n’est pas totalement validée. Cela peut causer des problèmes car des
clefs non valables peuvent être utilisées pour révéler des détails sur la clef
privée de l’autre partie où Diffie-Hellman statique est utilisé. Dans
cette publication, les paramètres de clef sont vérifiés par calcul d’agrément.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.49+dfsg-3+deb8u3.
Nous vous recommandons de mettre à jour vos paquets bouncycastle.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1418.data"
# $Id: $
#use wml::debian::translation-check 

[LCFC] po://debian-edu-doc/documentation/audacity/audacity-manual.fr.po

2019-04-26 Par sujet Quentin Lejard
Bonjour,

Le 06/04/2019 à 16:34, Quentin Lejard a écrit :
>
> voici une proposition de traduction.
> Merci d'avance pour vos relectures.
>
Pas de modification depuis le RFR.

Passage en LCFC.

Cordialement,

-- 
  ⢀⣴⠾⠻⢶⣦⠀  Quentin Lejard (valde) - Admin sys
  ⣾⠁⢠⠒⠀⣿⡁  Debian Contributor - https://wiki.debian.org/QuentinLejard
  ⢿⡄⠘⠷⠚⠋   https://blog.valde.fr  | https://framapiaf/@valde
  ⠈⠳⣄  https://framagit.org/valde | https://twitter.com/__valde__



signature.asc
Description: OpenPGP digital signature


[LCFC] po://debian-edu-doc/documentation/rosegarden/rosegarden-manual.fr.po

2019-04-26 Par sujet Quentin Lejard
Bonjour,

Le 07/04/2019 à 14:25, Quentin Lejard a écrit :
>
> merci pour ces suggestions, correctifs appliqués.
>
Pas de modifications depuis le RFR2.
Passage en LCFC.

Cordialement,

-- 
  ⢀⣴⠾⠻⢶⣦⠀  Quentin Lejard (valde) - Admin sys
  ⣾⠁⢠⠒⠀⣿⡁  Debian Contributor - https://wiki.debian.org/QuentinLejard
  ⢿⡄⠘⠷⠚⠋   https://blog.valde.fr  | https://framapiaf/@valde
  ⠈⠳⣄  https://framagit.org/valde | https://twitter.com/__valde__



signature.asc
Description: OpenPGP digital signature


Re: [RFR] md://publicity/bits/2019/ask-dpl-anything-session.md

2019-04-26 Par sujet Jean-Pierre Giraud

Bonjour,
Le 26/04/2019 à 15:54, Baptiste Jammet a écrit :

Bonjour, Dixit Jean-Pierre Giraud, le 26/04/2019 :
Un message annonçant une session IRC avec le nouveau DPL va paraître 
sur Bits from debian. 
s/10:00 UTC/10h00 UTC/ ? Baptiste 
selon termium 
(https://www.btb.termiumplus.gc.ca/tpv2guides/guides/clefsfp/index-eng.html?lang=eng=indx_catlog_h=9Ix3w11_n52g.html) 
il faut en effet plutôt mettre un h.

Je renvoie le texte corrigé avec des modifications du texte original.

https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/ask-dpl-anything-session.md

Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
Title: Présentation du nouveau chef du projet Debian, posez lui toutes vos questions ! 
Date: 2019-04-26 14:33
Tags: dpl,debian-meeting
Slug: ask-dpl-anything
Author: Jonathan Carter
Lang: fr
Translator: Jean-Pierre Giraud
Status: draft

Nous avons un nouveau chef du projet Debian ! Le 21 avril 2019, Sam Hartman a
débuté son mandat comme chef du projet Debian.

Rejoignez-nous sur le canal IRC [#debian-meeting](irc://irc.debian.org/debian-meeting)
le 10 mai prochain à 10 h 00 UTC pour une présentation du nouveau chef du
projet et aussi pour avoir l'occasion de lui poser toutes vos questions.

Votre pseudonyme IRC doit être enregistré pour pouvoir rejoindre le canal. Consultez
le paragraphe [Register your account](https://www.oftc.net/Services/)
du site web d'OFTC pour avoir plus d'information sur la manière d'enregistrer
votre pseudonyme.

Nous projetons d'avoir à l'avenir beaucoup d'autres sessions IRC à l'échelle du
projet.

Vous pouvez toujours consulter
la [page wiki de debian-meeting](https://wiki.debian.org/IRC/debian-meeting)
pour les dernières informations et un programme actualisé.


Re: [DONE] po://mentors.debian.net/fr.po

2019-04-26 Par sujet Baptiste BEAUPLAT
MR soumis au projet[1].

Merci à tous pour vos suggestions !

[1]:
https://salsa.debian.org/mentors.debian.net-team/debexpo/merge_requests/66

-- 
Baptiste BEAUPLAT - lyknode



signature.asc
Description: OpenPGP digital signature


Re: [RFR] md://publicity/bits/2019/ask-dpl-anything-session.md

2019-04-26 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 26/04/2019 :

>Un message annonçant une session IRC avec le nouveau DPL va paraître
>sur Bits from debian.

s/10:00 UTC/10h00 UTC/ ?

Baptiste


pgpKGYSQDvOfU.pgp
Description: Signature digitale OpenPGP


Re: [RFR] wml://lts/security/2018/dla-141{0..9}wml

2019-04-26 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 26/04/2019 :

>Ces (anciennes) annonces de sécurité ont été publiées.
Propositions.
Pour RFD (dla-1413), c'est le fichier qui est réfléchi.

https://www.securityweek.com/reflected-file-download-new-attack-vector-enables-file-downloads-without-upload
>The attack is called Reflected File Download because the malicious
>file is not actually hosted on the targeted website, but instead it's
>reflected from it. 
« téléchargement de fichier par réflexion » ou « téléchargement de
fichier réfléchi » (mais « réfléchir » sonne, à mes oreilles, plus
proche de « penser » que de « miroir »).

Baptiste
--- 075b.dla-1414.wml	2019-04-26 15:20:15.749825243 +0200
+++ ./075b.dla-1414-bj.wml	2019-04-26 15:26:12.681819825 +0200
@@ -17,7 +17,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2017-17458;>CVE-2017-17458
 
-In Mercurial avant 4.4.1, il est possible qu’un répertoire malformé pour
+Dans Mercurial avant 4.4.1, il est possible qu’un répertoire malformé pour
 l’occasion peut causer que des sous-dépôts exécutent du code arbitraire sous
 forme de script .git/hooks/post-update vérifié dans le dépôt. L’utilisation
 typique de Mercurial empêche la construction de tels dépôts, mais ils peuvent
@@ -25,11 +25,11 @@
 
 https://security-tracker.debian.org/tracker/CVE-2018-1000132;>CVE-2018-1000132
 
-Mercurial, version 4.5 et précédentes, contiennent une vulnérabilité de
+Mercurial, version 4.5 et précédentes, contient une vulnérabilité de
 contrôle d’accès incorrect (CWE-285) dans le serveur de protocole, qui pourrait
 aboutir à un accès à des données non autorisé. Cette attaque semble être
 exploitable à l’aide d’une connectivité réseau. Cette vulnérabilité semble
-avoir été corrigée dans 4.5.1.
+avoir été corrigée dans la version 4.5.1.
 
 OVE-20180430-0001
 
--- 0755.dla-1410.wml	2019-04-26 15:11:47.047533796 +0200
+++ ./0755.dla-1410-bj.wml	2019-04-26 15:12:16.227206348 +0200
@@ -4,7 +4,7 @@
 Pysaml2, une implémentation de Python du Security Assertion Markup
 Language, acceptait n’importe quel mot de passe lorsqu’exécuté avec les
 optimisations de Python activées. Cela permet à des attaquants de se connecter
-sans connaître leur mot de passe.
+avec n'importe quel compte sans en connaître le mot de passe.
 
 Pour Debian 8 Jessie, ce problème a été corrigé dans
 la version 2.0.0-1+deb8u2.
--- 0765.dla-1418.wml	2019-04-26 15:23:09.463875859 +0200
+++ ./0765.dla-1418-bj.wml	2019-04-26 15:26:11.637831539 +0200
@@ -21,15 +21,15 @@
 l’algorithme, il advient que si le canal des données sur le CPU peut être
 contrôlé, les accès à la table de recherche sont suffisants pour divulguer des
 informations sur la clef utilisée. Il existait aussi une brèche dans AESEngine
-quoique qu’elle soit considérablement moindre. AESEngine a été modifié pour
+quoiqu’elle soit considérablement moindre. AESEngine a été modifié pour
 supprimer tout signe de brèche et est désormais la classe AES primaire pour le
 fournisseur de JCE de Bouncy Castle. L’utilisation d’AESFastEngine est maintenant
-seulement recommandée où cela semble plus appropriée.
+seulement recommandée où cela semble plus approprié.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1000341;>CVE-2016-1000341
 
 La génération de signatures DSA est vulnérable à des attaques temporelles.
-Où les horodatages peuvent être observés de près lors de la génération de
+Lorsque les horodatages peuvent être observés de près lors de la génération de
 signatures, le manque d’offuscation peut permettre à un attaquant d’obtenir des
 informations sur la valeur k de la signature et en définitive la valeur privée.
 
@@ -44,7 +44,7 @@
 
 Le générateur de paires de clefs DSA crée une clef privée faible s’il est
 utilisé avec les valeurs par défaut. Si le générateur de paires de clefs JCA
-n’est initialisé explicitement avec des paramètres DSA, 1.55 et précédents
+n’est pas initialisé explicitement avec des paramètres DSA, les versions 1.55 et précédentes
 génèrent une valeur privée en supposant une taille de clef de 1024 bits. Dans les
 publications précédentes, cela peut être réglé en passant explicitement des
 paramètres au générateur de paires de clefs.
@@ -61,7 +61,7 @@
 Dans le fournisseur de JCE de Bouncy Castle, la clef publique DH de l’autre
 partie n’est pas totalement validée. Cela peut causer des problèmes car des
 clefs non valables peuvent être utilisées pour révéler des détails sur la clef
-privée de l’autre partie où Diffie-Hellman statique est utilisé. Comme dans
+privée de l’autre partie où Diffie-Hellman statique est utilisé. Dans
 cette publication, les paramètres de clef sont vérifiés par calcul d’agrément.
 
 


pgpYIsMQwsysA.pgp
Description: Signature digitale OpenPGP


[LCFC] po://ltsp/po/fr.po

2019-04-26 Par sujet Quentin Lejard
Bonjour,

Le 15/04/2019 à 19:50, Quentin Lejard a écrit :
> Merci Baptiste. Correctifs appliqués.
> Passage en RFR2.

Pas de modifications depuis le RFR2.
Passage en LCFC.

Cordialement,


-- 
  ⢀⣴⠾⠻⢶⣦⠀  Quentin Lejard (valde) - Admin sys
  ⣾⠁⢠⠒⠀⣿⡁  Debian Contributor - https://wiki.debian.org/QuentinLejard
  ⢿⡄⠘⠷⠚⠋   https://blog.valde.fr  | https://framapiaf/@valde
  ⠈⠳⣄  https://framagit.org/valde | https://twitter.com/__valde__



signature.asc
Description: OpenPGP digital signature


[RFR] md://publicity/bits/2019/ask-dpl-anything-session.md

2019-04-26 Par sujet Jean-Pierre Giraud

Bonjour,
Un message annonçant une session IRC avec le nouveau DPL va paraître sur 
Bits from debian. En voici une proposition de traduction. Merci d'avance 
pour vos relectures.

le texte original est à cette adresse :
https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/ask-dpl-anything-session.md
Amicalement,
jipege

Title: Présentation du nouveau chef du projet Debian, posez lui toutes vos questions ! 
Date: 2019-04-26 14:33
Tags: dpl,debian-meeting
Slug: ask-dpl-anything
Author: Jonathan Carter
Lang: fr
Translator: Jean-Pierre Giraud
Status: draft

Nous avons un nouveau chef du projet Debian ! Le 21 avril 2019, Sam Hartman a
débuté son mandat comme chef du projet Debian.

Rejoignez-nous sur le canal IRC [#debian-meeting](irc://irc.debian.org/debian-meeting )
le 10 mai prochain à 10:00 UTC pour une présentation du nouveau chef du
projet et aussi pour avoir l'occasion de lui poser toutes vos questions.

Nous projetons d'avoir à l'avenir beaucoup d'autres sessions IRC à l'échelle du
projet.

Vous pouvez toujours consulter 
la [page wiki de debian-meeting](https://wiki.debian.org/IRC/debian-meeting) 
pour les dernières informations et un programme actualisé.


[RFR] md://publicity/bits/2019/results-dpl-election.md

2019-04-26 Par sujet Jean-Pierre Giraud

Bonjour,
Un message annonçant le résultat de l'élection du DPL est paru sur Bits 
from debian. En voici une proposition de traduction. Merci d'avance pour 
vos relectures.

le texte original est à cette adresse :
https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/results-dpl-election.md
Amicalement,
jipege
Title: Élection du chef du projet Debian 2019, félicitations à Sam Hartman !
Date: 2019-04-21 14:00
Tags: dpl
Slug: results-dpl-elections-2019
Author: Ana Guerrero López
Lang: fr
Translator: Jean-Pierre Giraud
Status: published

L'élection du chef du projet Debian vient de s'achever et le vainqueur est
Sam Hartman !

Son mandat de chef du projet débute immédiatement aujourd'hui le 21 avril et
s'achèvera le 20 avril 2020.

Sur un total de 1003 développeurs, 378 ont voté avec la [méthode Condorcet](https://fr.wikipedia.org/wiki/M%C3%A9thode_de_Condorcet).
Davantage d'informations sur le résultat sont disponibles sur la [page de l'élection 2019 du chef du projet Debian](https://www.debian.org/vote/2019/vote_001).

Merci beaucoup à [Joerg Jaspert](https://www.debian.org/vote/2019/platforms/joerg),
[Jonathan Carter](https://www.debian.org/vote/2019/platforms/jcc) et
[Martin Michlmayr](https://lists.debian.org/debian-vote/2019/03/msg00054.html) pour s'être présentés.

Et un remerciement particulier pour Chris Lamb pour son rôle de chef du projet
Debian ces deux dernières années !





[RFR] wml://lts/security/2018/dla-141{0..9}wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-14xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-14xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il existait un défaut de traversée de répertoires dans ruby-sprockets,
un système d’empaquetage de ressources basé sur Rack. Un attaquant distant
pourrait exploiter ce défaut pour lire des fichiers arbitraires en dehors du
répertoire racine de l’application à l’aide de requêtes « file:// ».

Pour Debian 8 Jessie, ces problèmes ont été résolus dans la
version 2.12.3-1+deb8u1 de ruby-sprockets.

Nous vous recommandons de mettre à jour vos paquets ruby-sprockets.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1419.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilité de sécurité ont été trouvées dans Bouncy
Castle, une implémentation en Java d’algorithmes de chiffrement.



https://security-tracker.debian.org/tracker/CVE-2016-1000338;>CVE-2016-1000338

DSA ne valide pas complètement les signatures d’encodage ASN.1 lors de
vérification. Il est possible d’injecter des éléments supplémentaires dans la
séquence réalisant la signature et la conserver valable, ce qui peut dans
certains cas permettre l’introduction de données invisibles dans la
structure signée.

https://security-tracker.debian.org/tracker/CVE-2016-1000339;>CVE-2016-1000339

Précédemment, la classe de moteur primaire utilisée pour AES était
AESFastEngine. Dû à l’approche hautement guidée par des tables utilisée dans
l’algorithme, il advient que si le canal des données sur le CPU peut être
contrôlé, les accès à la table de recherche sont suffisants pour divulguer des
informations sur la clef utilisée. Il existait aussi une brèche dans AESEngine
quoique qu’elle soit considérablement moindre. AESEngine a été modifié pour
supprimer tout signe de brèche et est désormais la classe AES primaire pour le
fournisseur de JCE de Bouncy Castle. L’utilisation d’AESFastEngine est maintenant
seulement recommandée où cela semble plus appropriée.

https://security-tracker.debian.org/tracker/CVE-2016-1000341;>CVE-2016-1000341

La génération de signatures DSA est vulnérable à des attaques temporelles.
Où les horodatages peuvent être observés de près lors de la génération de
signatures, le manque d’offuscation peut permettre à un attaquant d’obtenir des
informations sur la valeur k de la signature et en définitive la valeur privée.

https://security-tracker.debian.org/tracker/CVE-2016-1000342;>CVE-2016-1000342

ECDSA ne valide pas complètement les signatures d’encodage ASN.1 lors de
vérification. Il est possible d’injecter des éléments supplémentaires dans la
séquence réalisant la signature et et la conserver valable, ce qui peut dans
certains cas permettre l’introduction de données invisibles dans la
structure signée.
https://security-tracker.debian.org/tracker/CVE-2016-1000343;>CVE-2016-1000343

Le générateur de paires de clefs DSA crée une clef privée faible s’il est
utilisé avec les valeurs par défaut. Si le générateur de paires de clefs JCA
n’est initialisé explicitement avec des paramètres DSA, 1.55 et précédents
génèrent une valeur privée en supposant une taille de clef de 1024 bits. Dans les
publications précédentes, cela peut être réglé en passant explicitement des
paramètres au générateur de paires de clefs.

https://security-tracker.debian.org/tracker/CVE-2016-1000345;>CVE-2016-1000345

Le mode CBC DHIES/ECIES est vulnérable à une attaque d’oracle par
remplissage. Dans un environnement où les horodatages peuvent être facilement
observés, il est possible avec suffisamment d’observations d’identifier où le
déchiffrement échoue à cause du remplissage.

https://security-tracker.debian.org/tracker/CVE-2016-1000346;>CVE-2016-1000346

Dans le fournisseur de JCE de Bouncy Castle, la clef publique DH de l’autre
partie n’est pas totalement validée. Cela peut causer des problèmes car des
clefs non valables peuvent être utilisées pour révéler des détails sur la clef
privée de l’autre partie où Diffie-Hellman statique est utilisé. Comme dans
cette publication, les paramètres de clef sont vérifiés par calcul d’agrément.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.49+dfsg-3+deb8u3.
Nous vous recommandons de mettre à jour vos paquets bouncycastle.

Plus 

[DONE] wml://security/2019/dsa-4431.wml

2019-04-26 Par sujet Jean-Pierre Giraud

Bonjour,
Le 20/04/2019 à 09:06, Jean-Pierre Giraud a écrit :

Bonjour,

Le 15/04/2019 à 01:38, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une


Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 
ultimes relectures.

Terminé. Amicalement,
jipege



[LCFC2] wml://lts/security/2019/dla-17{11,13,14,19,31-2,38,39,42,47}.wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

le jeudi 11 avril 18:18, Jean-Pierre Giraud a écrit :

>Suggestions.
Merci, intégrées.
Ultime dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2019/dla-17{56,57}.wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2019/dla-1{628-2,754,755}.wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2019/dla-17{30-2,41,50,51,53}.wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

Merci à Baptiste et Jean-Pierre.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2019/dla-174{0,3,4,5,6,8,9}.wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste et Jean-Pierre.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2019/dla-17{25::30,32,34}.wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste et Jean-Pierre.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2019/dla-1{683,684,688,709,712,722,723,724}.wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste et Jean-Pierre.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2018/dla-143{0..9}wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2018/dla-144{0..9}wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2018/dla-145{0..9}wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

terminé.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2018/dla-146{0..9}wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2018/dla-147{0..9}wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste.

Amicalement.

--
Jean-Paul



Re: [RFR2] wml://News/2019/20190427.wml

2019-04-26 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 26/04/2019 :
>Merci pour vos nouvelles relectures.

Quelques détails.
« proposed-updates » est une section des dépôts, XUL est un acronyme.

Baptiste
--- 01a4.20190427.wml	2019-04-26 11:46:09.404247549 +0200
+++ ./01a4.20190427-bj.wml	2019-04-26 11:57:37.237416338 +0200
@@ -57,7 +57,7 @@
   https://www.debian.org/mirror/list
 
 
-Comme cas particulier pour publication, les personnes qui utilisent l'outil
+Un cas particulier de cette publication est que les personnes qui utilisent l'outil
 « apt-get » pour réaliser leurs mises à niveau devront s'assurer d'utiliser la
 commande « dist-upgrade », afin de mettre à jour vers les paquets les plus
 récents du noyau. Les utilisateurs d'autres outils tels que « apt » et
@@ -77,11 +77,11 @@
 
 
 
-
+
 
 missingok à la configuration de logrotate">
-
-
+
+
 
 
 
@@ -97,7 +97,7 @@
 
 
 
-
+
 
 
 


pgpX6T0uphZg5.pgp
Description: Signature digitale OpenPGP


Re: [MAJ] po4a://project-history/po4a/po/fr.po 286t,30f,11u

2019-04-26 Par sujet Baptiste Jammet
Bonjour, 

Dixit Steve Petruzzello, le 26/04/2019 :

>Je pense envoyer au BTS. Par contre j'ai un doute sur le nom du paquet.
>project-history n'existe pas (mais existe sur salsa), alors que
>debian-history existe.
Le paquet s'appelle debian-history.
 reportbug --attach=fr.po --tag=patch --tag=l10n debian-history

Baptiste


pgpDEPud_Vumm.pgp
Description: Signature digitale OpenPGP


[RFR2] wml://News/2019/20190427.wml

2019-04-26 Par sujet Jean-Pierre Giraud

Bonjour,
Le 26/04/2019 à 08:06, JP Guillonneau a écrit :

Bonjour, le vendredi 26 avril 0:32, Jean-Pierre Giraud a écrit :
Tu as oublié le fichier joint. 
Désolé, le voici. Amicalement. -- Jean-Paul 

C'est corrigé. Merci pour vos nouvelles relectures.

Le fichier original est à cet emplacement :

https://salsa.debian.org/publicity-team/announcements/blob/master/en/2019/20190427.wml
Amicalement,
jipege
#use wml::debian::translation-check translation="xx" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 9.9
2019-04-27
#use wml::debian::news
# $Id:

9
Stretch
9.9


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0;>%0  %1


https://packages.debian.org/src:%0;>%0


Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution stable Debian  (nommée ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.


Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
de Debian  mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de
la version . Après installation, les paquets peuvent être mis à
niveau vers les versions courantes en utilisant un miroir Debian à jour.



Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette
mise à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



  https://www.debian.org/mirror/list


Comme cas particulier pour publication, les personnes qui utilisent l'outil
« apt-get » pour réaliser leurs mises à niveau devront s'assurer d'utiliser la
commande « dist-upgrade », afin de mettre à jour vers les paquets les plus
récents du noyau. Les utilisateurs d'autres outils tels que « apt » et
« aptitude » utiliseront la commande « upgrade ».

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :


Paquet   Raison









missingok à la configuration de logrotate">






































missingok à la configuration de logrotate">












e pour prendre en charge des motifs génériques de l’interpréteur de commandes ; mount-util : acceptation de l'échec potentiel de name_to_handle_at() avec EPERM ; automount : acceptation des requêtes de montage automatique même quand il est déjà monté [CVE-2018-1049] ; correction d'une possible augmentation de droits administrateur [CVE-2018-15686]">










Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet























































Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :


Paquet   Raison








Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.

URL


Liste complète des paquets qui ont été modifiés dans cette version :



  http://ftp.debian.org/debian/dists/>/ChangeLog">


Adresse de l'actuelle distribution stable :


  http://ftp.debian.org/debian/dists/stable/;>



Mises à jour proposées à la distribution stable :



  http://ftp.debian.org/debian/dists/proposed-updates;>



Informations sur la distribution stable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/stable/



Annonces et informations de sécurité :



  https://www.debian.org/security/



À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres
qui offrent volontairement leur temps et leurs efforts pour produire le
système d'exploitation complètement libre Debian.

Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à pr...@debian.org ou contactez l'équipe de
publication de la version stable à debian-rele...@lists.debian.org.



Re: [RFR] wml://News/2019/20190427.wml

2019-04-26 Par sujet JP Guillonneau
Bonjour,

le vendredi 26 avril  0:32, Jean-Pierre Giraud a écrit :

>Tu as oublié le fichier joint.

Désolé, le voici.

Amicalement.

--
Jean-Paul
--- fr_20190427.wml	2019-04-25 20:14:32.966716080 +0200
+++ -	2019-04-25 21:35:03.846954741 +0200
@@ -26,7 +26,7 @@
 https://packages.debian.org/src:%0;>%0
 
 
-Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa
+Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
 distribution stable Debian  (nommée ).
 Tout en réglant quelques problèmes importants, cette mise à jour corrige
 principalement des problèmes de sécurité de la version stable. Les annonces de
@@ -57,7 +57,7 @@
   https://www.debian.org/mirror/list
 
 
-Cas particulier pour publication, les personnes qui utilisent l'outil
+Comme cas particulier pour cette publication, les personnes qui utilisent l'outil
 « apt-get » pour réaliser leurs mises à niveau devront s'assurer d'utiliser la
 commande « dist-upgrade », afin de mettre à jour vers les paquets les plus
 récents du noyau. Les utilisateurs d'autres outils tels que « apt » et
@@ -82,7 +82,7 @@
 missingok à la configuration de logrotate">
 
 
-
+
 
 
 
@@ -94,7 +94,7 @@
 
 
 
-
+
 
 
 
@@ -102,7 +102,7 @@
 
 
 
-
+
 
 
 
@@ -113,7 +113,7 @@
 
 
 
-
+