Re: [RFR2] ddp://release-notes/{issues,upgrading}.po
On 21/03/2021 02:47, Thomas Vincent wrote: > Bonjour, > > Le 11/03/2021 à 09:21, JP Guillonneau a écrit : >> relecture des diffs et suggestions. > > > Le 11/03/2021 à 21:23, Baptiste Jammet a écrit : >> Attention, deux contresens. > > Merci Baptiste et Jean-Paul, j’ai tout pris. > > issues.po a été mis à jour avec de nouvelles chaînes, voici en pièce > jointe ma proposition de traduction. > > Le fichier entier est disponible sur Salsa : > https://salsa.debian.org/ddp-team/release-notes/-/blob/master/fr/issues.po > > Merci d’avance pour vos relectures. > > Amicalement, > Thomas > Bonjour Thomas, quelques suggestions: --ligne 20 : .les options "barrier".. --ligne 52 :..fichiers de listeS de sources. --ligne 94 :..en temps d'attaque(S?)... --ligne 151 :.la comptabilité du hashage?? Amicalement.
[RFR2] ddp://release-notes/{issues,upgrading}.po
Bonjour, Le 11/03/2021 à 09:21, JP Guillonneau a écrit : > relecture des diffs et suggestions. Le 11/03/2021 à 21:23, Baptiste Jammet a écrit : > Attention, deux contresens. Merci Baptiste et Jean-Paul, j’ai tout pris. issues.po a été mis à jour avec de nouvelles chaînes, voici en pièce jointe ma proposition de traduction. Le fichier entier est disponible sur Salsa : https://salsa.debian.org/ddp-team/release-notes/-/blob/master/fr/issues.po Merci d’avance pour vos relectures. Amicalement, Thomas diff --git a/fr/issues.po b/fr/issues.po index 3b8ba23a..1ed65365 100644 --- a/fr/issues.po +++ b/fr/issues.po @@ -15,8 +15,8 @@ msgid "" msgstr "" "Project-Id-Version: issues\n" -"POT-Creation-Date: 2021-03-19 00:40+0100\n" -"PO-Revision-Date: 2021-03-11 08:17+0100\n" +"POT-Creation-Date: 2021-03-20 22:59+0100\n" +"PO-Revision-Date: 2021-03-20 23:25+0100\n" "Last-Translator: Thomas Vincent \n" "Language-Team: French \n" "Language: fr\n" @@ -122,20 +122,26 @@ msgstr "" #: en/issues.dbk:59 msgid "The XFS file system no longer supports barrier/nobarrier option" msgstr "" +"Le système de fichiers XFS ne prend plus en charge les options barrier et " +"nobarrier" #. type: Content of: #: en/issues.dbk:62 msgid "" "The XFS file system has removed the barrier and " "nobarrier mount options. It is recommended to check " -"/etc/fstab for the presence of either keyword and " -"remove it. Partions using these options will fail to mount." +"/etc/fstab for the presence of either keyword and remove " +"it. Partitions using these options will fail to mount." msgstr "" +"Le système de fichiers XFS a supprimé les options de montage barrier et nobarrier. Il est recommandé de vérifier la " +"présence d’un de ces mots-clés dans /etc/fstab et de les " +"supprimer. Les partitions utilisant ces options ne pourront être montées." #. type: Content of: #: en/issues.dbk:72 msgid "Changed security archive layout" -msgstr "" +msgstr "Changement de l’organisation de l’archive security" #. type: Content of: #: en/issues.dbk:74 @@ -144,78 +150,132 @@ msgid "" "literal> instead of buster/updates and users should adapt " "their APT source-list files accordingly when upgrading." msgstr "" +"Pour Bullseye, la suite de sécurité s’appelle maintenant bullseye-" +"security au lieu de buster/updates et les " +"utilisateurs devraient adapter leurs fichiers de liste de sources APT en " +"conséquence lors de la mise à niveau." #. type: Content of: #: en/issues.dbk:80 msgid "The security line in your APT configuration may look like:" -msgstr "" +msgstr "La ligne de sécurité dans votre configuration APT devrait ressembler à :" #. type: Content of: #: en/issues.dbk:81 #, no-wrap msgid "deb https://deb.debian.org/debian-security bullseye-security main contrib" -msgstr "" +msgstr "deb https://deb.debian.org/debian-security bullseye-security main contrib" #. type: Content of: -#: en/issues.dbk:87 -msgid "Password hashing uses yescript by default" -msgstr "" +#: en/issues.dbk:88 +msgid "Password hashing uses yescrypt by default" +msgstr "Les empreintes de mot de passe utilisent yescrypt par défaut" #. type: Content of: -#: en/issues.dbk:89 +#: en/issues.dbk:90 msgid "" -"The default password hash for local system accounts has been changed to " -"https://www.openwall.com/yescrypt/\";>yescrypt. This is " -"expected to provide improved security against dictionary-based password " -"guessing attacks, in terms of both the space and time complexity of the " -"attack." +"The default password hash for local system accounts has been changed to https://www.openwall.com/yescrypt/\";>yescrypt. This is expected " +"to provide improved security against dictionary-based password guessing " +"attacks, in terms of both the space and time complexity of the attack." msgstr "" +"L’empreinte de mot de passe par défaut pour les comptes locaux du système a été " +"changée pour https://www.openwall.com/yescrypt/\";>yescrypt. Ce changement devrait fournir une meilleure sécurité contre les " +"attaques de mot de passe basées sur des dictionnaires, à la fois en termes de " +"complexité en espace et en temps de l’attaque." #. type: Content of: -#: en/issues.dbk:97 +#: en/issues.dbk:98 msgid "" "To take advantage of this improved security, change local passwords; for " "example use the passwd command." msgstr "" +"Pour bénéficier de cette sécurité améliorée, modifiez les mots de passe " +"locaux ; par exemple, utilisez la commande passwd." #. type: Content of: -#: en/issues.dbk:102 +#: en/issues.dbk:103 msgid "" "Old passwords will continue to work using whatever password hash was used to " "create them." msgstr "" +"Les anciens mots de passe continueront de fonctionner quel que soit l’empreinte " +"utilisée pour les créer." #. type: Content of: -#: en/issues.dbk:106 +#: en/issues.dbk:107 msgid "" -"Yescrypt is not supported by Debian 10 (buster). As a result, shadow " -"password files (/etc/shadow) cannot be c
Re: [RFR3] wml://News/weekly/2021/01/index.wml
bonjour, quelques couacs dans le rendu vers la ln 230 : Debian [37]. ebuginfod [38] permet aux développeurs de se passer du manque le d de debuginfod , et ligne suivante une espace: besoin d'installerles paquets debuginfo pour déboguer les logiciels. Il amicalement, bubu Le 20/03/2021 à 08:36, Jean-Pierre Giraud a écrit : Je renvoie un version tenant compte des suggestions de Daniel et Baptiste. Merci de vos nouvelles relectures. Amicalement, jipege
[RFR] wml://Bugs/Reporting.wml
Bonjour, Ce fichier a été modifié. Merci d'avance pour vos relectures. Le fichier original se trouve à cet emplacement : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/Bugs/Reporting.wml Merci d'avance pour vos relectures. Amicalement, jipege Reporting.wml.tar.gz Description: application/gzip signature.asc Description: OpenPGP digital signature
[RFR] wml://lts/security/2021/dla-2601.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="bedd4683f14a5bb13d9f24e0ebb58423ce0059f3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS cloud-init possède la capacité de générer et définir des mots de passe aléatoires pour les utilisateurs du système. Cela est réalisé lors de l’exécution en passant des données cloud-config telles que : chpasswd: list: | utilisateur1:RANDOM Lorsqu’utilisé de cette façon, cloud-init journalise le mot de passe brut et non chiffré dans un fichier local universellement lisible. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 0.7.9-2+deb9u1. Nous vous recommandons de mettre à jour vos paquets cloud-init. Pour disposer d'un état détaillé sur la sécurité de cloud-init, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/cloud-init";>\ https://security-tracker.debian.org/tracker/cloud-init. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2601.data" # $Id: $
[RFR3] wml://News/weekly/2021/01/index.wml
Bonjour, Le 17/03/2021 à 19:27, Baptiste Jammet a écrit : > Bonjour, > > Dixit Jean-Pierre Giraud, le 15/03/2021 : >> Voici une nouvelle version tenant compte des suggestions de bubu et >> Jean-Paul. Merci d'avance pour vos nouvelles relectures. > > Quelques corrections et suggestions. > > Baptiste Je renvoie un version tenant compte des suggestions de Daniel et Baptiste. Merci de vos nouvelles relectures. Amicalement, jipege #use wml::debian::projectnews::header PUBDATE="2021-03-18" SUMMARY="Bienvenue sur les Nouvelles du projet Debian, élection du chef du projet, gel doux de Bullseye, sécuriser GRUB2, thème Homeworld, bogues critiques, mise à jour du site, APT2.2, QEMU, types MIME, rust-coreutils, debuginfod, Google et Debian, contribution de Freexian, nouvelles clés de signature, chasses aux bogues et contributeurs." #use wml::debian::acronyms #use wml::debian::translation-check translation="4aaf9f1ab35e72b175c7ec3b9168dacceb24b747" maintainer="Jean-Pierre Giraud" # Status: [published] ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: ## Use # to escape # for IRC channels ## Use ' for single quotes Élections 2021 du responsable du projet Debian L'https://lists.debian.org/debian-devel-announce/2021/03/msg1.html";> appel à candidatures a été publié pour l'élection du https://www.debian.org/devel/leader";>responsable du projet Debian. Le processus d'élection débute six semaines avant que le poste ne devienne vacant, le mandat débutant le 21 avril 2021. Le déroulement du processus est le suivant : le dépôt des candidatures est ouvert du 7 au 13 mars 2021, la campagne électorale se déroule du dimanche 14 mars 2021 au 3 avril 2021 et le vote aura lieu du 4 avril 2021 au 17 avril 2021. Gel doux pour Bullseye L'équipe en charge de la publication a annoncé que https://lists.debian.org/debian-devel-announce/2021/02/msg2.html";>Bullseye avait atteint la phase de gel doux le 12 février 2021. Ce gel ne permet que quelques petites corrections ciblées pour la prochaine publication. Les nouvelles transitions ou les versions de paquets qui peuvent être perturbatrices ne sont plus permises. Le programme du gel peut être suivi sur la page https://release.debian.org/bullseye/freeze_policy.html";>Bullseye Freeze Timeline and Policy. Annonces de sécurité Debian importantes L'équipe de sécurité de Debian diffuse au jour le jour les annonces de sécurité (annonces de sécurité pour 2021). Nous vous conseillons de les lire avec attention et de vous inscrire à la https://lists.debian.org/debian-security-announce/";>liste de diffusion correspondante pour garder votre système à jour contre toutes les vulnérabilités. Certaines annonces récemment publiées concernent ces paquets : pygments, tiff, flatpack, grub2, thunderbird, docker.io, firefox, screen, chromium, webkit2gtk, openvswitch, firejail et connman. Le site web de Debian https://www.debian.org/lts/security/";>archive maintenant également les annonces de sécurité produites par l'équipe de suivi à long terme Debian (Debian LTS) et envoyées à la https://lists.debian.org/debian-lts-announce/";>liste de diffusion debian-lts-announce. Sécuriser UEFI SecureBoot dans GRUB2 — 2021 Depuis la série de bogues https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot";>BootHole de GRUB2 annoncés en juillet 2020, les chercheurs en sécurité et les développeurs de Debian et d'ailleurs ont poursuivi leur recherche de nouveaux problèmes qui pourraient permettre de contourner l'amorçage sécurisé (Secure Boot — SB) avec UEFI. Plusieurs autres ont été découverts. Consultez l'https://www.debian.org/security/2021/dsa-4867";>annonce de sécurité dsa-4867-1 pour plus de détails. Debian a publié une https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot/";>déclaration très enrichissante destinée à expliquer les conséquences de cette vulnérabilité de sécurité et les étapes pour sa suppression. Nouvelles de Debian Bullseye Homeworld, le thème par défaut pour Bullseye Nous félicitons Juliette Taka pour sa proposition de https://wiki.debian.org/DebianArt/Themes/Homeworld";>Homeworld qui a remporté le concours du thème graphique par défaut pour Debian 11 Bullseye. Plus de 5 613 votes se sont répartis entre https://wiki.debian.org/DebianDesktop/Artwork/Bullseye";>18 contributions. Nous remercions tous ceux qui ont contribué et voté dans le processus de sélection qui a été délicieusement rafraîchissant montrant à quel point Debian est vraiment une communauté. Rapports de bogue critique pour la semaine 11 de 2021 Selon https://udd.debian.org/bugs.cgi";>l'interface web de recherche de bogues dans la base de données ultime Debian (UDD), voici les données actuelles sur les bogues critiques : Total :https://udd.debian.org/bugs.cgi?release=any&patch=&pending=&security=&wontfix=&upstream=&unreproducible=&for
[RFR] wml://security/2021/dsa-4872.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="a4f18a105422eab245e7cde3c375d59fe11a0221" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Toni Huttunen a découvert que le moteur de modèles du fournisseur de service Shibboleth utilisé pour le rendu des pages d'erreur pourrait être abusé pour des attaques d'hameçonnage. Pour des informations complémentaires, veuillez vous référer à l'annonce de l'amont https://shibboleth.net/community/advisories/secadv_20210317.txt";>\ https://shibboleth.net/community/advisories/secadv_20210317.txt Pour la distribution stable (Buster), ce problème a été corrigé dans la version 3.0.4+dfsg1-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets shibboleth-sp. Pour disposer d'un état détaillé sur la sécurité de shibboleth-sp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/shibboleth-sp";>\ https://security-tracker.debian.org/tracker/shibboleth-sp. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4872.data" # $Id: $ signature.asc Description: OpenPGP digital signature
[BTS#985567] po-debconf://jalview/fr.po 19u
Bonjour, Le 13/03/2021 à 17:22, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 03/03/2021 à 10:23, JP Guillonneau a écrit : >> Bonjour, >> >> suggestions. >> Faut-il… est la tournure habituellement employée dans les interrogations. >> >> Amicalement. >> >> -- >> Jean-Paul >> > Passage en LCFC. Je renvoie le fichier amélioré par les corrections de Terminé. Merci à Daniel et Jean-Paul pour leurs relectures. Amicalement, jipege signature.asc Description: OpenPGP digital signature
[DONE] po-debconf://put-dns 2u
Bonjour, Le 22/02/2021 à 11:40, Jean-Pierre Giraud a écrit : > Bonjour, > Le fichier debconf de put-dns 0.0.2-3 n'est pas encore traduit. Je vais > m'en occuper. Pour le robot : clôture d'un fil avec un sujet incomplet. Amicalement, jipege signature.asc Description: OpenPGP digital signature