[RFR] po://gkdebconf/po/fr.po 26t;1f;0u
Bonjour, Le 06/04/2019 à 08:06, Alban Vidal a écrit : Bonjour Thomas, Je me permet de faire une relance de mon dernier message sur une traduction à mettre à jour. Le 17/02/2019 à 17:46, Alban Vidal a écrit : La traduction po du paquet gkdebconf semble ne pas être à jour et tu es marqué comme étant le dernier traducteur. Voici les statistiques : gkdebconf : 26t;1f;0u Veux-tu t'en occuper ou pouvons-nous prendre le relais ? Cordialement, Alban Voici le fichier mis à jour. Merci d'avance pour vos relectures. Amicalement, jipege # French po translation # Copyright (C) 2005 Free Software Foundation, Inc. # # Initial translation: Christian Perrier # Jean-Pierre Giraud , 2019. msgid "" msgstr "" "Project-Id-Version: gkdebconf\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2005-10-10 13:54-0300\n" "PO-Revision-Date: 2019-04-27 01:34+0100\n" "Last-Translator: Jean-Pierre Giraud \n" "Language-Team: French \n" "Language: fr\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=ISO-8859-1\n" "Content-Transfer-Encoding: 8bit\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" "X-Generator: Lokalize 2.0\n" #: src/debconf.c:86 src/debconf.c:140 src/debconf.c:150 #, c-format msgid "" "Checking whether\n" "%s\n" "is installed" msgstr "" "Vérification de\n" "l'installation de\n" "%s" #: src/debconf.c:101 msgid "Using debconf" msgstr "Utilisation de debconf" #: src/debconf.c:210 src/debconf.c:255 msgid " frontend" msgstr " interface" #: src/debconf.c:215 src/debconf.c:260 msgid "/Options" msgstr "/Options" #: src/debconf.c:216 src/debconf.c:261 msgid "Select " msgstr "Choisir " #: src/debconf.c:242 #, c-format msgid "" "You should install '%s' package if you need\n" "user-friendly configuration tool." msgstr "" "Vous devriez installer le paquet « %s » si\n" "vous avez besoin d'un outil convivial." #: src/debconf.c:356 msgid "" "The configuration script returned an\n" "error status." msgstr "" "Le script de configuration a renvoyé\n" "une erreur." #: src/files.c:85 msgid "Opening " msgstr "Ouverture " #: src/interface.c:149 msgid "Sections" msgstr "Sections" #: src/interface.c:184 msgid "Package description" msgstr "Description du paquet" #: src/interface.c:193 msgid "Please select a package." msgstr "Veuillez choisir un paquet." #: src/interface.c:211 msgid "Select package" msgstr "Choisir un paquet" #: src/interface.c:220 msgid "... and click \"Configure\" button" msgstr "... et cliquer sur le bouton « Configurer »" #: src/interface.c:279 msgid "_Configure" msgstr "_Configurer" #: src/interface.c:320 msgid "/_File" msgstr "/_Fichier" #: src/interface.c:321 msgid "/File/_Quit" msgstr "/Fichier/_Quitter" #: src/interface.c:322 msgid "/_Options" msgstr "/_Options" #: src/interface.c:323 msgid "/Options/_Remember last Frontend" msgstr "/Options/_Conserver l'interface antérieure" #: src/interface.c:325 msgid "/Options/Frontends" msgstr "/Options/Interfaces" #: src/interface.c:326 msgid "/_Help" msgstr "/_Aide" #: src/interface.c:327 msgid "/Help/_About" msgstr "/Aide/À _propos" #: src/interface.c:339 msgid "/Options/Remember last Frontend" msgstr "/Options/Conserver l'interface antérieure" #: src/interface.c:617 msgid "" "\n" " Starting GkDebconf... \n" msgstr "" "\n" " Démarrage de GkDebconf...\n" #: src/interface.c:639 #, c-format msgid "" "GkDebconf %s\n" "\n" "This program is intended for those who are not\n" "used to the Debian packaging system and don't\n" "know how to find what packages can be reconfigured\n" "and how to reconfigure them.\n" "\n" "Authors:\n" "\n" "Agney Lopes Roth Ferraz \n" "Gustavo Noronha Silva \n" "\n" "GUI improvements for version 1.2 by:\n" "\n" "Mantas Kriauciunas \n" "Martynas Jocius \n" msgstr "" "GkDebconf %s\n" "\n" "Ce programme est destiné aux utilisateurs de Debian\n" "qui n'ont pas l'habitude du système de paquets\n" "et ne savent pas comment trouver quels sont les\n" "paquets qui peuvent être reconfigurés et comment\n" "les reconfigurer.\n" "\n" "Auteurs :\n" "\n" "Agney Lopes Roth Ferraz \n" "Gustavo Noronha Silva \n" "\n" "Améliorations de l'interface dans la version 1.2 par :\n" "\n" "Mantas Kriauciunas \n" "Martynas Jocius \n" #: src/interface.c:686 msgid "Alert" msgstr "Alerte" #: src/interface.c:717 msgid "Do not show this message again." msgstr "Ne plus afficher ce message." #: src/config.c:97 #, c-format msgid "Error getting data: %s" msgstr "Erreur en récupérant les données : %s" #~ msgid "Something wrong happened. Here should be the package description." #~ msgstr "" #~ "Une erreur est survenue. La description du paquet devrait se trouver ici." --- /home/jpg1/Documents/traductions/l10n/g_l/gkdebconf/gkdebconf_2.0.4_fr.po 2019-04-27 01:36:11.708451204 +0200 +++ /home/jpg1/Documents/traductions/l10n/g_l/gkdebconf/fr.po 2019-04-27 01:37:35.727409337 +0200 @@ -2,18 +2,21 @@ # Copyright (C) 2005 Free Software Foundation, Inc. # # Initial translation: Christian Perrier +# Jean-Pierre Giraud , 2019. msgid "" msgstr ""
[ITT] po://backup-manager/po/fr.po 170t;6f;4u
Bonjour, Le 06/04/2019 à 08:06, Alban Vidal a écrit : Bonjour Philippe, Je me permet de faire une relance de mon dernier message sur une traduction à mettre à jour. Le 17/02/2019 à 17:46, Alban Vidal a écrit : La traduction po du paquet backup-manager semble ne pas être à jour et tu es marqué comme étant le dernier traducteur. Voici les statistiques : backup-manager : 170t;6f;4u Veux-tu t'en occuper ou pouvons-nous prendre le relais ? Cordialement, Alban Je vais m'en occuper. Cordialement, jipege
[RFR3] wml://News/2019/20190427.wml
Bonjour, Le 26/04/2019 à 12:00, Baptiste Jammet a écrit : Bonjour, Dixit Jean-Pierre Giraud, le 26/04/2019 : Merci pour vos nouvelles relectures. Quelques détails. « proposed-updates » est une section des dépôts, XUL est un acronyme. Baptiste Corrections appliquées. Merci d'avance pour vos nouvelles relectures. Le fichier original est à cet emplacement : https://salsa.debian.org/publicity-team/announcements/blob/master/en/2019/20190427.wml Amicalement, jipege #use wml::debian::translation-check translation="xx" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 9.9 2019-04-27 #use wml::debian::news # $Id: 9 Stretch 9.9 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution stable Debian (nommée ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. https://www.debian.org/mirror/list Un cas particulier pour cette publication est que les personnes qui utilisent l'outil « apt-get » pour réaliser leurs mises à niveau devront s'assurer d'utiliser la commande « dist-upgrade », afin de mettre à jour vers les paquets les plus récents du noyau. Les utilisateurs d'autres outils tels que « apt » et « aptitude » utiliseront la commande « upgrade ». Corrections de bogues divers Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison missingok à la configuration de logrotate"> missingok à la configuration de logrotate"> e pour prendre en charge des motifs génériques de lâinterpréteur de commandes ; mount-util : acceptation de l'échec potentiel de name_to_handle_at() avec EPERM ; automount : acceptation des requêtes de montage automatique même quand il est déjà monté [CVE-2018-1049] ; correction d'une possible augmentation de droits administrateur [CVE-2018-15686]"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/;> Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates;> Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ à propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable à debian-rele...@lists.debian.org.
[RFR2] wml://lts/security/2018/dla-141{0..9}wml
Bonjour, le vendredi 26 avril 15:42, Baptiste Jammet a écrit : >Pour RFD (dla-1413), c'est le fichier qui est réfléchi. > >https://www.securityweek.com/reflected-file-download-new-attack-vector-enables-file-downloads-without-upload >>The attack is called Reflected File Download because the malicious >>file is not actually hosted on the targeted website, but instead it's >>reflected from it. >« téléchargement de fichier par réflexion » ou « téléchargement de >fichier réfléchi » (mais « réfléchir » sonne, à mes oreilles, plus >proche de « penser » que de « miroir »). → « téléchargement de fichier par réflexion » Merci Baptiste, corrections appliquées Autre chance de commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilité de sécurité ont été trouvées dans Bouncy Castle, une implémentation en Java dâalgorithmes de chiffrement. https://security-tracker.debian.org/tracker/CVE-2016-1000338;>CVE-2016-1000338 DSA ne valide pas complètement les signatures dâencodage ASN.1 lors de vérification. Il est possible dâinjecter des éléments supplémentaires dans la séquence réalisant la signature et la conserver valable, ce qui peut dans certains cas permettre lâintroduction de données invisibles dans la structure signée. https://security-tracker.debian.org/tracker/CVE-2016-1000339;>CVE-2016-1000339 Précédemment, la classe de moteur primaire utilisée pour AES était AESFastEngine. Dû à lâapproche hautement guidée par des tables utilisée dans lâalgorithme, il advient que si le canal des données sur le CPU peut être contrôlé, les accès à la table de recherche sont suffisants pour divulguer des informations sur la clef utilisée. Il existait aussi une brèche dans AESEngine quoiquâelle soit considérablement moindre. AESEngine a été modifié pour supprimer tout signe de brèche et est désormais la classe AES primaire pour le fournisseur de JCE de Bouncy Castle. Lâutilisation dâAESFastEngine est maintenant seulement recommandée où cela semble plus approprié. https://security-tracker.debian.org/tracker/CVE-2016-1000341;>CVE-2016-1000341 La génération de signatures DSA est vulnérable à des attaques temporelles. Lorsque les horodatages peuvent être observés de près lors de la génération de signatures, le manque dâoffuscation peut permettre à un attaquant dâobtenir des informations sur la valeur k de la signature et en définitive la valeur privée. https://security-tracker.debian.org/tracker/CVE-2016-1000342;>CVE-2016-1000342 ECDSA ne valide pas complètement les signatures dâencodage ASN.1 lors de vérification. Il est possible dâinjecter des éléments supplémentaires dans la séquence réalisant la signature et et la conserver valable, ce qui peut dans certains cas permettre lâintroduction de données invisibles dans la structure signée. https://security-tracker.debian.org/tracker/CVE-2016-1000343;>CVE-2016-1000343 Le générateur de paires de clefs DSA crée une clef privée faible sâil est utilisé avec les valeurs par défaut. Si le générateur de paires de clefs JCA nâest pas initialisé explicitement avec des paramètres DSA, les versions 1.55 et précédentes génèrent une valeur privée en supposant une taille de clef de 1024 bits. Dans les publications précédentes, cela peut être réglé en passant explicitement des paramètres au générateur de paires de clefs. https://security-tracker.debian.org/tracker/CVE-2016-1000345;>CVE-2016-1000345 Le mode CBC DHIES/ECIES est vulnérable à une attaque dâoracle par remplissage. Dans un environnement où les horodatages peuvent être facilement observés, il est possible avec suffisamment dâobservations dâidentifier où le déchiffrement échoue à cause du remplissage. https://security-tracker.debian.org/tracker/CVE-2016-1000346;>CVE-2016-1000346 Dans le fournisseur de JCE de Bouncy Castle, la clef publique DH de lâautre partie nâest pas totalement validée. Cela peut causer des problèmes car des clefs non valables peuvent être utilisées pour révéler des détails sur la clef privée de lâautre partie où Diffie-Hellman statique est utilisé. Dans cette publication, les paramètres de clef sont vérifiés par calcul dâagrément. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.49+dfsg-3+deb8u3. Nous vous recommandons de mettre à jour vos paquets bouncycastle. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1418.data" # $Id: $ #use wml::debian::translation-check
[LCFC] po://debian-edu-doc/documentation/audacity/audacity-manual.fr.po
Bonjour, Le 06/04/2019 à 16:34, Quentin Lejard a écrit : > > voici une proposition de traduction. > Merci d'avance pour vos relectures. > Pas de modification depuis le RFR. Passage en LCFC. Cordialement, -- ⢀⣴⠾⠻⢶⣦⠀ Quentin Lejard (valde) - Admin sys ⣾⠁⢠⠒⠀⣿⡁ Debian Contributor - https://wiki.debian.org/QuentinLejard ⢿⡄⠘⠷⠚⠋ https://blog.valde.fr | https://framapiaf/@valde ⠈⠳⣄ https://framagit.org/valde | https://twitter.com/__valde__ signature.asc Description: OpenPGP digital signature
[LCFC] po://debian-edu-doc/documentation/rosegarden/rosegarden-manual.fr.po
Bonjour, Le 07/04/2019 à 14:25, Quentin Lejard a écrit : > > merci pour ces suggestions, correctifs appliqués. > Pas de modifications depuis le RFR2. Passage en LCFC. Cordialement, -- ⢀⣴⠾⠻⢶⣦⠀ Quentin Lejard (valde) - Admin sys ⣾⠁⢠⠒⠀⣿⡁ Debian Contributor - https://wiki.debian.org/QuentinLejard ⢿⡄⠘⠷⠚⠋ https://blog.valde.fr | https://framapiaf/@valde ⠈⠳⣄ https://framagit.org/valde | https://twitter.com/__valde__ signature.asc Description: OpenPGP digital signature
Re: [RFR] md://publicity/bits/2019/ask-dpl-anything-session.md
Bonjour, Le 26/04/2019 à 15:54, Baptiste Jammet a écrit : Bonjour, Dixit Jean-Pierre Giraud, le 26/04/2019 : Un message annonçant une session IRC avec le nouveau DPL va paraître sur Bits from debian. s/10:00 UTC/10h00 UTC/ ? Baptiste selon termium (https://www.btb.termiumplus.gc.ca/tpv2guides/guides/clefsfp/index-eng.html?lang=eng=indx_catlog_h=9Ix3w11_n52g.html) il faut en effet plutôt mettre un h. Je renvoie le texte corrigé avec des modifications du texte original. https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/ask-dpl-anything-session.md Merci d'avance pour vos nouvelles relectures. Amicalement, jipege Title: Présentation du nouveau chef du projet Debian, posez lui toutes vos questions ! Date: 2019-04-26 14:33 Tags: dpl,debian-meeting Slug: ask-dpl-anything Author: Jonathan Carter Lang: fr Translator: Jean-Pierre Giraud Status: draft Nous avons un nouveau chef du projet Debian ! Le 21 avril 2019, Sam Hartman a débuté son mandat comme chef du projet Debian. Rejoignez-nous sur le canal IRC [#debian-meeting](irc://irc.debian.org/debian-meeting) le 10 mai prochain à  10 h 00 UTC pour une présentation du nouveau chef du projet et aussi pour avoir l'occasion de lui poser toutes vos questions. Votre pseudonyme IRC doit être enregistré pour pouvoir rejoindre le canal. Consultez le paragraphe [Register your account](https://www.oftc.net/Services/) du site web d'OFTC pour avoir plus d'information sur la manière d'enregistrer votre pseudonyme. Nous projetons d'avoir à l'avenir beaucoup d'autres sessions IRC à l'échelle du projet. Vous pouvez toujours consulter la [page wiki de debian-meeting](https://wiki.debian.org/IRC/debian-meeting) pour les dernières informations et un programme actualisé.
Re: [DONE] po://mentors.debian.net/fr.po
MR soumis au projet[1]. Merci à tous pour vos suggestions ! [1]: https://salsa.debian.org/mentors.debian.net-team/debexpo/merge_requests/66 -- Baptiste BEAUPLAT - lyknode signature.asc Description: OpenPGP digital signature
Re: [RFR] md://publicity/bits/2019/ask-dpl-anything-session.md
Bonjour, Dixit Jean-Pierre Giraud, le 26/04/2019 : >Un message annonçant une session IRC avec le nouveau DPL va paraître >sur Bits from debian. s/10:00 UTC/10h00 UTC/ ? Baptiste pgpKGYSQDvOfU.pgp Description: Signature digitale OpenPGP
Re: [RFR] wml://lts/security/2018/dla-141{0..9}wml
Bonjour, Dixit JP Guillonneau, le 26/04/2019 : >Ces (anciennes) annonces de sécurité ont été publiées. Propositions. Pour RFD (dla-1413), c'est le fichier qui est réfléchi. https://www.securityweek.com/reflected-file-download-new-attack-vector-enables-file-downloads-without-upload >The attack is called Reflected File Download because the malicious >file is not actually hosted on the targeted website, but instead it's >reflected from it. « téléchargement de fichier par réflexion » ou « téléchargement de fichier réfléchi » (mais « réfléchir » sonne, à mes oreilles, plus proche de « penser » que de « miroir »). Baptiste --- 075b.dla-1414.wml 2019-04-26 15:20:15.749825243 +0200 +++ ./075b.dla-1414-bj.wml 2019-04-26 15:26:12.681819825 +0200 @@ -17,7 +17,7 @@ https://security-tracker.debian.org/tracker/CVE-2017-17458;>CVE-2017-17458 -In Mercurial avant 4.4.1, il est possible quâun répertoire malformé pour +Dans Mercurial avant 4.4.1, il est possible quâun répertoire malformé pour lâoccasion peut causer que des sous-dépôts exécutent du code arbitraire sous forme de script .git/hooks/post-update vérifié dans le dépôt. Lâutilisation typique de Mercurial empêche la construction de tels dépôts, mais ils peuvent @@ -25,11 +25,11 @@ https://security-tracker.debian.org/tracker/CVE-2018-1000132;>CVE-2018-1000132 -Mercurial, version 4.5 et précédentes, contiennent une vulnérabilité de +Mercurial, version 4.5 et précédentes, contient une vulnérabilité de contrôle dâaccès incorrect (CWE-285) dans le serveur de protocole, qui pourrait aboutir à un accès à des données non autorisé. Cette attaque semble être exploitable à lâaide dâune connectivité réseau. Cette vulnérabilité semble -avoir été corrigée dans 4.5.1. +avoir été corrigée dans la version 4.5.1. OVE-20180430-0001 --- 0755.dla-1410.wml 2019-04-26 15:11:47.047533796 +0200 +++ ./0755.dla-1410-bj.wml 2019-04-26 15:12:16.227206348 +0200 @@ -4,7 +4,7 @@ Pysaml2, une implémentation de Python du Security Assertion Markup Language, acceptait nâimporte quel mot de passe lorsquâexécuté avec les optimisations de Python activées. Cela permet à des attaquants de se connecter -sans connaître leur mot de passe. +avec n'importe quel compte sans en connaître le mot de passe. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 2.0.0-1+deb8u2. --- 0765.dla-1418.wml 2019-04-26 15:23:09.463875859 +0200 +++ ./0765.dla-1418-bj.wml 2019-04-26 15:26:11.637831539 +0200 @@ -21,15 +21,15 @@ lâalgorithme, il advient que si le canal des données sur le CPU peut être contrôlé, les accès à la table de recherche sont suffisants pour divulguer des informations sur la clef utilisée. Il existait aussi une brèche dans AESEngine -quoique quâelle soit considérablement moindre. AESEngine a été modifié pour +quoiquâelle soit considérablement moindre. AESEngine a été modifié pour supprimer tout signe de brèche et est désormais la classe AES primaire pour le fournisseur de JCE de Bouncy Castle. Lâutilisation dâAESFastEngine est maintenant -seulement recommandée où cela semble plus appropriée. +seulement recommandée où cela semble plus approprié. https://security-tracker.debian.org/tracker/CVE-2016-1000341;>CVE-2016-1000341 La génération de signatures DSA est vulnérable à des attaques temporelles. -Où les horodatages peuvent être observés de près lors de la génération de +Lorsque les horodatages peuvent être observés de près lors de la génération de signatures, le manque dâoffuscation peut permettre à un attaquant dâobtenir des informations sur la valeur k de la signature et en définitive la valeur privée. @@ -44,7 +44,7 @@ Le générateur de paires de clefs DSA crée une clef privée faible sâil est utilisé avec les valeurs par défaut. Si le générateur de paires de clefs JCA -nâest initialisé explicitement avec des paramètres DSA, 1.55 et précédents +nâest pas initialisé explicitement avec des paramètres DSA, les versions 1.55 et précédentes génèrent une valeur privée en supposant une taille de clef de 1024 bits. Dans les publications précédentes, cela peut être réglé en passant explicitement des paramètres au générateur de paires de clefs. @@ -61,7 +61,7 @@ Dans le fournisseur de JCE de Bouncy Castle, la clef publique DH de lâautre partie nâest pas totalement validée. Cela peut causer des problèmes car des clefs non valables peuvent être utilisées pour révéler des détails sur la clef -privée de lâautre partie où Diffie-Hellman statique est utilisé. Comme dans +privée de lâautre partie où Diffie-Hellman statique est utilisé. Dans cette publication, les paramètres de clef sont vérifiés par calcul dâagrément. pgpYIsMQwsysA.pgp Description: Signature digitale OpenPGP
[LCFC] po://ltsp/po/fr.po
Bonjour, Le 15/04/2019 à 19:50, Quentin Lejard a écrit : > Merci Baptiste. Correctifs appliqués. > Passage en RFR2. Pas de modifications depuis le RFR2. Passage en LCFC. Cordialement, -- ⢀⣴⠾⠻⢶⣦⠀ Quentin Lejard (valde) - Admin sys ⣾⠁⢠⠒⠀⣿⡁ Debian Contributor - https://wiki.debian.org/QuentinLejard ⢿⡄⠘⠷⠚⠋ https://blog.valde.fr | https://framapiaf/@valde ⠈⠳⣄ https://framagit.org/valde | https://twitter.com/__valde__ signature.asc Description: OpenPGP digital signature
[RFR] md://publicity/bits/2019/ask-dpl-anything-session.md
Bonjour, Un message annonçant une session IRC avec le nouveau DPL va paraître sur Bits from debian. En voici une proposition de traduction. Merci d'avance pour vos relectures. le texte original est à cette adresse : https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/ask-dpl-anything-session.md Amicalement, jipege Title: Présentation du nouveau chef du projet Debian, posez lui toutes vos questions ! Date: 2019-04-26 14:33 Tags: dpl,debian-meeting Slug: ask-dpl-anything Author: Jonathan Carter Lang: fr Translator: Jean-Pierre Giraud Status: draft Nous avons un nouveau chef du projet Debian ! Le 21 avril 2019, Sam Hartman a débuté son mandat comme chef du projet Debian. Rejoignez-nous sur le canal IRC [#debian-meeting](irc://irc.debian.org/debian-meeting ) le 10 mai prochain à  10:00 UTC pour une présentation du nouveau chef du projet et aussi pour avoir l'occasion de lui poser toutes vos questions. Nous projetons d'avoir à l'avenir beaucoup d'autres sessions IRC à l'échelle du projet. Vous pouvez toujours consulter la [page wiki de debian-meeting](https://wiki.debian.org/IRC/debian-meeting) pour les dernières informations et un programme actualisé.
[RFR] md://publicity/bits/2019/results-dpl-election.md
Bonjour, Un message annonçant le résultat de l'élection du DPL est paru sur Bits from debian. En voici une proposition de traduction. Merci d'avance pour vos relectures. le texte original est à cette adresse : https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/results-dpl-election.md Amicalement, jipege Title: Ãlection du chef du projet Debian 2019, félicitations à Sam Hartman ! Date: 2019-04-21 14:00 Tags: dpl Slug: results-dpl-elections-2019 Author: Ana Guerrero López Lang: fr Translator: Jean-Pierre Giraud Status: published L'élection du chef du projet Debian vient de s'achever et le vainqueur est Sam Hartman ! Son mandat de chef du projet débute immédiatement aujourd'hui le 21 avril et s'achèvera le 20 avril 2020. Sur un total de 1003 développeurs, 378 ont voté avec la [méthode Condorcet](https://fr.wikipedia.org/wiki/M%C3%A9thode_de_Condorcet). Davantage d'informations sur le résultat sont disponibles sur la [page de l'élection 2019 du chef du projet Debian](https://www.debian.org/vote/2019/vote_001). Merci beaucoup à [Joerg Jaspert](https://www.debian.org/vote/2019/platforms/joerg), [Jonathan Carter](https://www.debian.org/vote/2019/platforms/jcc) et [Martin Michlmayr](https://lists.debian.org/debian-vote/2019/03/msg00054.html) pour s'être présentés. Et un remerciement particulier pour Chris Lamb pour son rôle de chef du projet Debian ces deux dernières années !
[RFR] wml://lts/security/2018/dla-141{0..9}wml
Bonjour, Ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-14xx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-14xx.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il existait un défaut de traversée de répertoires dans ruby-sprockets, un système dâempaquetage de ressources basé sur Rack. Un attaquant distant pourrait exploiter ce défaut pour lire des fichiers arbitraires en dehors du répertoire racine de lâapplication à lâaide de requêtes « file:// ». Pour Debian 8 Jessie, ces problèmes ont été résolus dans la version 2.12.3-1+deb8u1 de ruby-sprockets. Nous vous recommandons de mettre à jour vos paquets ruby-sprockets. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1419.data" # $Id: $ #use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilité de sécurité ont été trouvées dans Bouncy Castle, une implémentation en Java dâalgorithmes de chiffrement. https://security-tracker.debian.org/tracker/CVE-2016-1000338;>CVE-2016-1000338 DSA ne valide pas complètement les signatures dâencodage ASN.1 lors de vérification. Il est possible dâinjecter des éléments supplémentaires dans la séquence réalisant la signature et la conserver valable, ce qui peut dans certains cas permettre lâintroduction de données invisibles dans la structure signée. https://security-tracker.debian.org/tracker/CVE-2016-1000339;>CVE-2016-1000339 Précédemment, la classe de moteur primaire utilisée pour AES était AESFastEngine. Dû à lâapproche hautement guidée par des tables utilisée dans lâalgorithme, il advient que si le canal des données sur le CPU peut être contrôlé, les accès à la table de recherche sont suffisants pour divulguer des informations sur la clef utilisée. Il existait aussi une brèche dans AESEngine quoique quâelle soit considérablement moindre. AESEngine a été modifié pour supprimer tout signe de brèche et est désormais la classe AES primaire pour le fournisseur de JCE de Bouncy Castle. Lâutilisation dâAESFastEngine est maintenant seulement recommandée où cela semble plus appropriée. https://security-tracker.debian.org/tracker/CVE-2016-1000341;>CVE-2016-1000341 La génération de signatures DSA est vulnérable à des attaques temporelles. Où les horodatages peuvent être observés de près lors de la génération de signatures, le manque dâoffuscation peut permettre à un attaquant dâobtenir des informations sur la valeur k de la signature et en définitive la valeur privée. https://security-tracker.debian.org/tracker/CVE-2016-1000342;>CVE-2016-1000342 ECDSA ne valide pas complètement les signatures dâencodage ASN.1 lors de vérification. Il est possible dâinjecter des éléments supplémentaires dans la séquence réalisant la signature et et la conserver valable, ce qui peut dans certains cas permettre lâintroduction de données invisibles dans la structure signée. https://security-tracker.debian.org/tracker/CVE-2016-1000343;>CVE-2016-1000343 Le générateur de paires de clefs DSA crée une clef privée faible sâil est utilisé avec les valeurs par défaut. Si le générateur de paires de clefs JCA nâest initialisé explicitement avec des paramètres DSA, 1.55 et précédents génèrent une valeur privée en supposant une taille de clef de 1024 bits. Dans les publications précédentes, cela peut être réglé en passant explicitement des paramètres au générateur de paires de clefs. https://security-tracker.debian.org/tracker/CVE-2016-1000345;>CVE-2016-1000345 Le mode CBC DHIES/ECIES est vulnérable à une attaque dâoracle par remplissage. Dans un environnement où les horodatages peuvent être facilement observés, il est possible avec suffisamment dâobservations dâidentifier où le déchiffrement échoue à cause du remplissage. https://security-tracker.debian.org/tracker/CVE-2016-1000346;>CVE-2016-1000346 Dans le fournisseur de JCE de Bouncy Castle, la clef publique DH de lâautre partie nâest pas totalement validée. Cela peut causer des problèmes car des clefs non valables peuvent être utilisées pour révéler des détails sur la clef privée de lâautre partie où Diffie-Hellman statique est utilisé. Comme dans cette publication, les paramètres de clef sont vérifiés par calcul dâagrément. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.49+dfsg-3+deb8u3. Nous vous recommandons de mettre à jour vos paquets bouncycastle. Plus
[DONE] wml://security/2019/dsa-4431.wml
Bonjour, Le 20/04/2019 à 09:06, Jean-Pierre Giraud a écrit : Bonjour, Le 15/04/2019 à 01:38, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Terminé. Amicalement, jipege
[LCFC2] wml://lts/security/2019/dla-17{11,13,14,19,31-2,38,39,42,47}.wml
Bonjour, le jeudi 11 avril 18:18, Jean-Pierre Giraud a écrit : >Suggestions. Merci, intégrées. Ultime dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2019/dla-17{56,57}.wml
Bonjour, dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2019/dla-1{628-2,754,755}.wml
Bonjour, dernière chance de commentaire. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2019/dla-17{30-2,41,50,51,53}.wml
Bonjour, Merci à Baptiste et Jean-Pierre. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2019/dla-174{0,3,4,5,6,8,9}.wml
Bonjour, merci à Baptiste et Jean-Pierre. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2019/dla-17{25::30,32,34}.wml
Bonjour, merci à Baptiste et Jean-Pierre. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2019/dla-1{683,684,688,709,712,722,723,724}.wml
Bonjour, merci à Baptiste et Jean-Pierre. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2018/dla-143{0..9}wml
Bonjour, dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2018/dla-144{0..9}wml
Bonjour, dernière chance de commentaire. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2018/dla-145{0..9}wml
Bonjour, terminé. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2018/dla-146{0..9}wml
Bonjour, merci à Baptiste. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2018/dla-147{0..9}wml
Bonjour, merci à Baptiste. Amicalement. -- Jean-Paul
Re: [RFR2] wml://News/2019/20190427.wml
Bonjour, Dixit Jean-Pierre Giraud, le 26/04/2019 : >Merci pour vos nouvelles relectures. Quelques détails. « proposed-updates » est une section des dépôts, XUL est un acronyme. Baptiste --- 01a4.20190427.wml 2019-04-26 11:46:09.404247549 +0200 +++ ./01a4.20190427-bj.wml 2019-04-26 11:57:37.237416338 +0200 @@ -57,7 +57,7 @@ https://www.debian.org/mirror/list -Comme cas particulier pour publication, les personnes qui utilisent l'outil +Un cas particulier de cette publication est que les personnes qui utilisent l'outil « apt-get » pour réaliser leurs mises à niveau devront s'assurer d'utiliser la commande « dist-upgrade », afin de mettre à jour vers les paquets les plus récents du noyau. Les utilisateurs d'autres outils tels que « apt » et @@ -77,11 +77,11 @@ - + missingok à la configuration de logrotate"> - - + + @@ -97,7 +97,7 @@ - + pgpX6T0uphZg5.pgp Description: Signature digitale OpenPGP
Re: [MAJ] po4a://project-history/po4a/po/fr.po 286t,30f,11u
Bonjour, Dixit Steve Petruzzello, le 26/04/2019 : >Je pense envoyer au BTS. Par contre j'ai un doute sur le nom du paquet. >project-history n'existe pas (mais existe sur salsa), alors que >debian-history existe. Le paquet s'appelle debian-history. reportbug --attach=fr.po --tag=patch --tag=l10n debian-history Baptiste pgpDEPud_Vumm.pgp Description: Signature digitale OpenPGP
[RFR2] wml://News/2019/20190427.wml
Bonjour, Le 26/04/2019 à 08:06, JP Guillonneau a écrit : Bonjour, le vendredi 26 avril 0:32, Jean-Pierre Giraud a écrit : Tu as oublié le fichier joint. Désolé, le voici. Amicalement. -- Jean-Paul C'est corrigé. Merci pour vos nouvelles relectures. Le fichier original est à cet emplacement : https://salsa.debian.org/publicity-team/announcements/blob/master/en/2019/20190427.wml Amicalement, jipege #use wml::debian::translation-check translation="xx" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 9.9 2019-04-27 #use wml::debian::news # $Id: 9 Stretch 9.9 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution stable Debian (nommée ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. https://www.debian.org/mirror/list Comme cas particulier pour publication, les personnes qui utilisent l'outil « apt-get » pour réaliser leurs mises à niveau devront s'assurer d'utiliser la commande « dist-upgrade », afin de mettre à jour vers les paquets les plus récents du noyau. Les utilisateurs d'autres outils tels que « apt » et « aptitude » utiliseront la commande « upgrade ». Corrections de bogues divers Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison missingok à la configuration de logrotate"> missingok à la configuration de logrotate"> e pour prendre en charge des motifs génériques de lâinterpréteur de commandes ; mount-util : acceptation de l'échec potentiel de name_to_handle_at() avec EPERM ; automount : acceptation des requêtes de montage automatique même quand il est déjà monté [CVE-2018-1049] ; correction d'une possible augmentation de droits administrateur [CVE-2018-15686]"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/;> Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates;> Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ à propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable à debian-rele...@lists.debian.org.
Re: [RFR] wml://News/2019/20190427.wml
Bonjour, le vendredi 26 avril 0:32, Jean-Pierre Giraud a écrit : >Tu as oublié le fichier joint. Désolé, le voici. Amicalement. -- Jean-Paul --- fr_20190427.wml 2019-04-25 20:14:32.966716080 +0200 +++ - 2019-04-25 21:35:03.846954741 +0200 @@ -26,7 +26,7 @@ https://packages.debian.org/src:%0;>%0 -Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa +Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution stable Debian (nommée ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de @@ -57,7 +57,7 @@ https://www.debian.org/mirror/list -Cas particulier pour publication, les personnes qui utilisent l'outil +Comme cas particulier pour cette publication, les personnes qui utilisent l'outil « apt-get » pour réaliser leurs mises à niveau devront s'assurer d'utiliser la commande « dist-upgrade », afin de mettre à jour vers les paquets les plus récents du noyau. Les utilisateurs d'autres outils tels que « apt » et @@ -82,7 +82,7 @@ missingok à la configuration de logrotate"> - + @@ -94,7 +94,7 @@ - + @@ -102,7 +102,7 @@ - + @@ -113,7 +113,7 @@ - +