File: 10_before-compromise.po

package info (click to toggle)
harden-doc 3.19%2Bnmu1
  • links: PTS, VCS
  • area: main
  • in suites: bookworm, bullseye
  • size: 15,332 kB
  • sloc: xml: 11,790; sh: 52; makefile: 16
file content (483 lines) | stat: -rw-r--r-- 91,874 bytes parent folder | download | duplicates (3)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
msgid ""
msgstr ""
"Project-Id-Version: harden-doc 3.19\n"
"Report-Msgid-Bugs-To: <debian-i18n@lists.debian.org>\n"
"POT-Creation-Date: 2017-05-01 19:29+0200\n"
"PO-Revision-Date: 2013-11-03 16:35-0400\n"
"Last-Translator: David Prévot <david@tilapin.org>\n"
"Language-Team: French <debian-l10n-french@lists.debian.org>\n"
"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"

msgid "Before the compromise"
msgstr "Avant la compromission"

msgid "Keep your system secure"
msgstr "Maintenez le système sécurisé"

msgid "You should strive to keep your system secure by monitoring its usage and also the vulnerabilities that might affect it, patching them as soon as patches are available. Even though you might have installed a really secure system initially you have to remember that security in a system degrades with time, security vulnerabilities might be found for exposed system services and users might expose the system security either because of lack of understanding (e.g. accessing a system remotely with a clear-text protocol or using easy to guess passwords) or because they are actively trying to subvert the system's security (e.g. install additional services locally on their accounts)."
msgstr "Vous devriez faire tous les efforts nécessaires pour maintenir votre système sécurisé en surveillant son utilisation ainsi que les vulnérabilités qui pourraient l'affecter, en ajoutant les correctifs dès qu'ils sont disponibles. Même si vous avez installé un système vraiment sécurisé, vous devez garder à l'esprit que la sécurité d'un système se dégrade avec le temps. Des failles de sécurité peuvent être découvertes pour les services offerts et les utilisateurs peuvent affaiblir la sécurité du système soit à cause d'une incompréhension (par exemple, en accédant au système à distance à l'aide d'un protocole non chiffré, ou en utilisant des mots de passe faciles à deviner), ou parce qu'ils essaient activement de corrompre la sécurité du système (c'est-à-dire installer des services supplémentaires dans leur compte local)."

msgid "Tracking security vulnerabilities"
msgstr "Surveillance des failles de sécurité"

msgid "Although most administrators are aware of security vulnerabilities affecting their systems when they see a patch that is made available you can strive to keep ahead of attacks and introduce temporary countermeasures for security vulnerabilities by detecting when your system is vulnerable. This is specially true when running an exposed system (i.e. connected to the Internet) and providing a service. In such case the system's administrators should take care to monitor known information sources to be the first to know when a vulnerability is detected that might affect a critical service."
msgstr "Bien que la plupart des administrateurs ne soient conscients des failles de sécurité affectant leur système que lorsqu'un correctif est rendu disponible, vous pouvez être proactif et tenter de prévenir les attaques en introduisant des contre-mesures temporaires contre ces vulnérabilités dès que vous détectez qu'elles peuvent affecter le système. C'est particulièrement vrai sur un système exposé (c'est-à-dire connecté à Internet) et qui fournit un service. Dans ce cas, les administrateurs système devraient surveiller attentivement les sources d'informations connues pour être les premiers informés lorsqu'une faille pouvant affecter un service critique est détectée."

msgid "This typically includes subscribing to the announcement mailing lists, project websites or bug tracking systems provided by the software developers for a specific piece of code. For example, Apache users should regularly review Apache's <ulink name=\"lists of security vulnerabilities\" url=\"http://httpd.apache.org/security_report.html\" /> and subscribe to the <ulink name=\"Apache Server Announcements\" url=\"http://httpd.apache.org/lists.html#http-announce\" /> mailing list."
msgstr "Cela signifie habituellement au moins s'abonner à la liste de diffusion des annonces, au site web du projet ou au système de suivi des bogues fourni par les développeurs pour les applications à surveiller. Par exemple, les utilisateurs d'Apache devraient surveiller régulièrement la <ulink url=\"http://httpd.apache.org/security_report.html\" name=\"liste des failles de sécurité connues\" /> et s'inscrire à la liste de diffusion des <ulink url=\"http://httpd.apache.org/lists.html#http-announce\" name=\"annonces du serveur Apache\" />."

msgid "In order to track known vulnerabilities affecting the Debian distribution, the Debian Testing Security Team provides a <ulink name=\"security tracker\" url=\"http://security-tracker.debian.net/\" /> that lists all the known vulnerabilities which have not been yet fixed in Debian packages. The information in that tracker is obtained through different public channels and includes known vulnerabilities which are available either through security vulnerability databases or <ulink name=\"Debian's Bug Tracking system\" url=\"http://www.debian.org/Bugs/\" />. Administrators can search for the known security issues being tracked for <ulink name=\"stable\" url=\"http://security-tracker.debian.net/tracker/status/release/stable\" />, <ulink name=\"oldstable\" url=\"http://security-tracker.debian.net/tracker/status/release/oldstable\" />, <ulink name=\"testing\" url=\"http://security-tracker.debian.net/tracker/status/release/testing\" />, or <ulink name=\"unstable\" url=\"http://security-tracker.debian.net/tracker/status/release/unstable\" />."
msgstr "Pour suivre les failles de sécurité connues affectant Debian, l'équipe de sécurité de Debian de la version <emphasis>testing</emphasis> maintient un <ulink url=\"http://security-tracker.debian.net/\" name=\"gestionnaire de la sécurité\" /> qui contient toutes les vulnérabilités connues avant même d'être corrigées dans les paquets Debian. L'information est obtenue depuis plusieurs sources publiques et contient les failles connues disponibles à l'aide des bases de données de vulnérabilité ou du <ulink url=\"http://www.debian.org/Bugs/\" name=\"système de suivi des bogues de Debian\" />. Les administrateurs peuvent chercher les problèmes de sécurité connus suivis pour <ulink url=\"http://security-tracker.debian.net/tracker/status/release/stable\" name=\"stable\" />, <ulink url=\"http://security-tracker.debian.net/tracker/status/release/oldstable\" name=\"oldstable\" />, <ulink url=\"http://security-tracker.debian.net/tracker/status/release/testing\" name=\"testing\" /> ou <ulink url=\"http://security-tracker.debian.net/tracker/status/release/unstable\" name=\"unstable\" />."

msgid "The tracker has searchable interfaces (by <ulink name=\"CVE\" url=\"http://cve.mitre.org/\" /> name and package name) and some tools (such as <package>debsecan</package>, see <xref linkend=\"debsecan\" />) use that database to provide information of vulnerabilities affecting a given system which have not yet been addressed (i.e. those who are pending a fix)."
msgstr "Le système de suivi fournit des interfaces avec moteur de recherche (par nom <ulink url=\"http://cve.mitre.org\" name=\"CVE\" /> et nom de paquet) et d'autres outils (comme <application>debsecan</application>, consultez <xref linkend=\"debsecan\" />) utilisent ces bases de données pour fournir des informations sur les vulnérabilités qui n'ont pas encore été résolues pour un système donné."

msgid "Concious administrators can use that information to determine which security bugs might affect the system they are managing, determine the severity of the bug and apply (if available) temporary countermeasures before a patch is available fixing this issue."
msgstr "Les administrateurs consciencieux peuvent utiliser ces renseignements pour déterminer les failles de sécurité pouvant affecter le système qu'ils gèrent, déterminer la sévérité du bogue et appliquer (si possible) des contre-mesures temporaires avant qu'un correctif soit disponible pour résoudre le problème."

msgid "Security issues tracked for releases supported by the Debian Security Team should eventually be handled through Debian Security Advisories (DSA) and will be available for all users (see <xref linkend=\"keep-up-to-date\" />). Once security issues are fixed through an advisory they will not be available in the tracker, but you will be able to search security vulnerabilities (by CVE name) using the <ulink name=\"security cross references table\" url=\"http://www.debian.org/security/crossreferences\" /> available for published DSAs."
msgstr "Les problèmes de sécurité des versions suivies par l'équipe de sécurité de Debian devraient être traitées par une annonce de sécurité Debian (DSA) et seront disponibles pour tous les utilisateurs (consultez <xref linkend=\"keep-up-to-date\" />). Une fois que les problèmes de sécurité sont résolus et annoncés, ils ne seront plus affichés par le système de suivi, mais vous pourrez encore chercher les vulnérabilités par leur nom CVE en utilisant la <ulink url=\"http://www.debian.org/security/crossreferences\" name=\"table de références croisées de sécurité\" /> disponible pour les DSA publiées."

msgid "Notice, however, that the information tracked by the Debian Testing Security Team only involves disclosed vulnerabilities (i.e. those already public). In some occasions the Debian Security Team might be handling and preparing DSAs for packages based on undisclosed information provided to them (for example, through closed vendor mailing lists or by upstream maintainers of software). So do not be surprised to find security issues that only show up as an advisory but never get to show up in the security tracker."
msgstr "Remarquez cependant que les renseignements suivis par l'équipe de suivi en sécurité de testing ne concernent que les failles connues (c'est-à-dire déjà rendues publiques). Parfois, l'équipe de sécurité Debian peut gérer et préparer des DSA pour des paquets en fonction de renseignements non publics qu'ils ont obtenus sur des listes de diffusions restreintes, par le découvreur de la faille ou par les développeurs du logiciel. Ainsi, ne vous étonnez pas de découvrir des problèmes de sécurité dans une annonce qui ne sont jamais apparus dans le système de suivi des vulnérabilités."

msgid "Continuously update the system"
msgstr "Mettre à jour le système en permanence"

msgid "You should conduct security updates frequently. The vast majority of exploits result from known vulnerabilities that have not been patched in time, as this <ulink name=\"paper by Bill Arbaugh\" url=\"http://www.cs.umd.edu/~waa/vulnerability.html\" /> (presented at the 2001 IEEE Symposium on Security and Privacy) explains. Updates are described under <xref linkend=\"security-update\" />."
msgstr "Vous devriez effectuer des mises à jour de sécurité régulièrement. La plupart des stratagèmes sont basés sur des failles connues qui n'ont pas été corrigées à temps, comme l'explique ce <ulink url=\"http://www.cs.umd.edu/~waa/vulnerability.html\" name=\"papier de Bill Arbaugh\" /> (présenté lors du Symposium 2001 IEEE sur la sécurité et la confidentialité). Les mises à jour sont décrites dans <xref linkend=\"security-update\" />."

msgid "Manually checking which security updates are available"
msgstr "Vérification par soi-même la disponibilité de mises à jour de sécurité"

msgid "Debian does have a specific tool to check if a system needs to be updated but many users will just want to manually check if any security updates are available for their system."
msgstr "Debian dispose d'un outil spécifique pour déterminer si un système a besoin d'être mis à jour, mais beaucoup d'utilisateurs veulent simplement vérifier si des mises à jour de sécurité sont disponibles pour leur système."

msgid "If you have configured your system as described in <xref linkend=\"security-update\" /> you just need to do:"
msgstr "Si vous avez configuré le système comme décrit en <xref linkend=\"security-update\" />, il suffit de faire&nbsp;:"

msgid ""
"\n"
"# apt-get update\n"
"# apt-get upgrade -s\n"
"[ ... review packages to be upgraded ... ]\n"
"# apt-get upgrade \n"
"# checkrestart\n"
"[ ... restart services that need to be restarted ... ]"
msgstr ""
"\n"
"# apt-get update\n"
"# apt-get upgrade -s\n"
"[ … passer en revue les paquets à mettre à jour… ]\n"
"# apt-get upgrade \n"
"# checkrestart\n"
"[ … redémarrer les services qui doivent être redémarrés… ]"

msgid "And restart those services whose libraries have been updated if any. Note: Read <xref linkend=\"security-update\" /> for more information on library (and kernel) upgrades."
msgstr "Redémarrez ensuite les services dont les bibliothèques ont été mises à jour si c'est le cas. Remarque&nbsp;: consultez <xref linkend=\"security-update\" /> pour de plus amples renseignements sur les mises à jour de bibliothèques (et de noyau)."

msgid "The first line will download the list of packages available from your configured package sources. The <literal>-s</literal> will do a simulation run, that is, it will <emphasis>not</emphasis> download or install the packages but rather tell you which ones should be downloaded/installed. From the output you can derive which packages have been fixed by Debian and are available as a security update. Sample:"
msgstr "La première ligne téléchargera la liste des paquets disponibles depuis les sources de paquets configurées. L'option <literal>-s</literal> effectuera une simulation d'exécution, c'est-à-dire qu'elle ne va <emphasis>pas</emphasis> télécharger ou installer de paquets, mais qu'elle va plutôt signaler les paquets à télécharger ou installer. À partir de ce résultat, vous pouvez en déduire les paquets corrigés dans Debian et disponibles en mise à jour de sécurité. Par exemple&nbsp;:"

msgid ""
"\n"
"# apt-get upgrade -s\n"
"Reading Package Lists... Done\n"
"Building Dependency Tree... Done\n"
"2 packages upgraded, 0 newly installed, 0 to remove and 0  not upgraded.\n"
"Inst cvs (1.11.1p1debian-8.1 Debian-Security:3.0/stable)\n"
"Inst libcupsys2 (1.1.14-4.4 Debian-Security:3.0/stable)\n"
"Conf cvs (1.11.1p1debian-8.1 Debian-Security:3.0/stable)\n"
"Conf libcupsys2 (1.1.14-4.4 Debian-Security:3.0/stable)"
msgstr ""
"\n"
"# apt-get upgrade -s\n"
"Lecture des listes de paquets... Fait\n"
"Construction de l'arbre des dépendances... Fait\n"
"Calcul de la mise à jour... Fait\n"
"Les paquets suivants seront mis à jour :\n"
"  cvs libcupsys2\n"
"2 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.\n"
"Inst cvs (1.11.1p1debian-8.1 Debian-Security:3.0/stable)\n"
"Inst libcupsys2 (1.1.14-4.4 Debian-Security:3.0/stable)\n"
"Conf cvs (1.11.1p1debian-8.1 Debian-Security:3.0/stable)\n"
"Conf libcupsys2 (1.1.14-4.4 Debian-Security:3.0/stable)"

msgid "In this example, you can see that the system needs to be updated with new <package>cvs</package> and <package>cupsys</package> packages which are being retrieved from <emphasis>woody's</emphasis> security update archive. If you want to understand why these packages are needed, you should go to <ulink url=\"http://security.debian.org\" /> and check which recent Debian Security Advisories have been published related to these packages. In this case, the related DSAs are <ulink name=\"DSA-233\" url=\"http://www.debian.org/security/2003/dsa-233\" /> (for <package>cvs</package>) and <ulink name=\"DSA-232\" url=\"http://www.debian.org/security/2003/dsa-232\" /> (for <package>cupsys</package>)."
msgstr "Dans cet exemple, vous pouvez constater que le système a besoin d'être mis à jour avec les nouveaux paquets <application>cvs</application> et <application>cupsys</application> qui sont récupérés depuis l'archive de mises à jour de sécurité de <emphasis>Woody</emphasis>. Si vous voulez comprendre pourquoi ces paquets sont nécessaires, vous devriez aller en <ulink url=\"http://security.debian.org\" /> et vérifier les alertes de sécurité Debian (DSA) récemment publiées concernant ces paquets. Dans ce cas, les DSA concernées sont <ulink url=\"http://www.debian.org/security/2003/dsa-233\" name=\"DSA-233\" /> (pour <application>cvs</application>) et <ulink url=\"http://www.debian.org/security/2003/dsa-232\" name=\"DSA-232\" /> (pour <application>cupsys</application>)."

msgid "Notice that you will need to reboot your system if there has been a kernel upgrade."
msgstr "Remarquez que le système doit être redémarré après une mise à jour du noyau."

msgid "Checking for updates at the Desktop"
msgstr "Vérification de mises à jour sur station de travail"

msgid "Since Debian 4.0 <emphasis>lenny</emphasis> Debian provides and installs in a default installation <package>update-notifier</package>. This is a GNOME application that will startup when you enter your Desktop and can be used to keep track of updates available for your system and install them. It uses <package>update-manager</package> for this."
msgstr "Depuis Debian&nbsp;4.0 <emphasis>Lenny</emphasis>, Debian fournit et installe par défaut <application>update-notifier</application>. C'est une application GNOME qui est lancée lors de l'ouverture de la session et qui peut être utilisée pour faire le suivi des mises à jour disponibles pour le système et les installer. C'est fait en utilisant le paquet <application>update-manager</application>."

msgid "In a stable system updates are only available when a security patch is available or at point releases. Consequently, if the system is properly configured to receive security updates as described in <xref linkend=\"security-update\" /> and you have a cron task running to update the package information you will be notified through an icon in the desktop notifcation area."
msgstr "Pour un système stable, les mises à jour sont seulement disponibles quand un correctif de sécurité est disponible ou pour les versions intermédiaires. Par conséquent, si le système est configuré correctement pour recevoir les mises à jour de sécurité comme décrit en <xref linkend=\"security-update\" /> et qu'une tâche cron met à jour les informations sur les paquets, vous serez averti par une icône dans l'espace de notification du bureau."

msgid "The notification is not intrusive and users are not forced to install updates. From the notification icon a desktop user (with the administrator's password) can access a simple GUI to show available updates and install them."
msgstr "La notification n'est pas intrusive et les utilisateurs ne sont pas forcés d'installer les mises à jour. Depuis l'icône de notification, un utilisateur du bureau (avec le mot de passe administrateur) peut accéder à une interface simple et voir les mises à jour disponibles puis de les installer."

msgid "This application works by checking the package database and comparing the system with its contents. If the package database is updated periodically through a <command>cron</command> task then the contents of the database will be newer than the packages installed in the system and the application will notify you."
msgstr "Cette application fonctionne en consultant la base de données des paquets et en la comparant avec le système. Si cette base de données est mise à jour régulièrement par une tâche <command>cron</command>, alors son contenu sera plus récent que les paquets installés sur le système et l'application pourra vous avertir."

msgid "<command>Apt</command> installs such a task (<filename>/etc/cron.d/apt</filename>) which will run based on Apt's configuration (more specifically <emphasis>APT::Periodic</emphasis>). In the GNOME environment this configuration value can be adjusted by going to System &gt; Admin &gt; Software origins &gt; Updates, or running <command>/usr/bin/software-properties</command>."
msgstr "<command>Apt</command> installe une telle tâche cron (<filename>/etc/cron.d/apt</filename>) qui s'exécutera selon la configuration d'APT (plus spécifiquement <emphasis>APT::Periodic</emphasis>). Dans l'environnement GNOME, la valeur de la configuration peut être ajustée dans le menu Système &gt; Administration &gt; Sources de mise à jour &gt; Mises à jour, ou en exécutant <command>/usr/bin/software-properties</command>."

msgid "If the system is set to download the packages list daily but not download the packages themselves your <filename>/etc/apt/apt.conf.d/10periodic</filename> should look like this:"
msgstr "Si le système télécharge quotidiennement la liste des paquets, mais ne télécharge pas les paquets eux-mêmes, le fichier <filename>/etc/apt/apt.conf.d/10periodic</filename> devrait ressembler à ceci&nbsp;:"

msgid ""
"\n"
"APT::Periodic::Update-Package-Lists \"1\";\n"
"APT::Periodic::Download-Upgradeable-Packages \"0\";"
msgstr ""
"\n"
"APT::Periodic::Update-Package-Lists \"1\";\n"
"APT::Periodic::Download-Upgradeable-Packages \"0\";"

msgid "You can use a different cron task, such as the one installed by <package>cron-apt</package> (see <xref linkend=\"cron-apt\" />). You can also just manually check for upgrades using this application."
msgstr "Vous pouvez utiliser une tâche cron différente, comme celle installée par <application>cron-apt</application> (consultez <xref linkend=\"cron-apt\" />). Vous pouvez aussi simplement vérifier vous-même les mises à jour en utilisant cette application."

msgid "Users of the KDE desktop environment will probably prefer to install <package>adept</package> and <package>adept-notifier</package> instead which offers a similar functionality but is not part of the standard installation."
msgstr "Les utilisateurs de l'environnement KDE préféreront probablement installer <application>adept</application> et <application>adept-notifier</application>. Ils fournissent des fonctionnalités similaires, mais ne sont pas installés par défaut."

msgid "Automatically checking for updates with cron-apt"
msgstr "Vérification automatique des mises à jour avec cron-apt"

msgid "Another method for automatic security updates is the use of <package>cron-apt</package>. This package provides a tool to update the system at regular intervals (using a cron job), and can also be configured to send mails to the system administrator using the local mail transport agent. It will just update the package list and download new packages by default but it can be configured to automatically install new updates."
msgstr "Une autre méthode pour des mises à jour de sécurité automatiques est l'utilisation de <application>cron-apt</application>. Ce paquet fournit un outil pour mettre à jour le système à intervalles réguliers (en utilisant une tâche cron). Par défaut, il va simplement mettre à jour la liste des paquets et télécharger les nouveaux paquets. Il peut également être configuré pour envoyer un courrier à l'administrateur système."

msgid "Notice that you might want to check the distribution release, as described in <xref linkend=\"check-releases\" />, if you intend to automatically updated your system (even if only downloading the packages). Otherwise, you cannot be sure that the downloaded packages really come from a trusted source."
msgstr "Remarquez que vous pourriez vérifier la version de distribution comme décrit en <xref linkend=\"check-releases\" /> pour mettre à jour automatiquement le système (même si vous ne téléchargez que les paquets). Sinon, vous ne pouvez pas être certain que les paquets téléchargés proviennent réellement d'une source de confiance."

msgid "More information is available at the <ulink name=\"Debian Administration site\" url=\"http://www.debian-administration.org/articles/162\" />."
msgstr "Pour de plus amples renseignements, consultez le <ulink url=\"http://www.debian-administration.org/articles/162\" name=\"site d'administration de Debian\" />."

msgid "Automatically checking for security issues with debsecan"
msgstr "Vérification automatique des problèmes de sécurité avec debsecan"

msgid "The <command>debsecan</command> program evaluates the security status of by reporting both missing security updates and security vulnerabilities. Unlike <package>cron-apt</package>, which only provides information related to security updates available, but this tool obtains information from the security vulnerability database maintained by the Debian Security Team which includes also information on vulnerabilities which are not yet fixed through a security update. Consequently, it is more efficient at helping administrators track security vulnerabilities (as described in <xref linkend=\"track-vulns\" />)."
msgstr "Le programme <command>debsecan</command> évalue l'état de la sécurité par rapport aux mises à jour de sécurité non effectuées et aux vulnérabilités sans correctif alors que <application>cron-apt</application> ne fournit qu'un rapport sur les mises à jour non effectuées. <command>debsecan</command> obtient les renseignements sur les failles qui ne sont pas corrigées à l'aide de la base de données des vulnérabilités qui est gérée par l'équipe de sécurité de Debian. Par conséquent, comme décrit en <xref linkend=\"track-vulns\" />, il aide plus efficacement les administrateurs à suivre les failles de sécurité."

msgid "Upon installing the Debian package <package>debsecan</package>, and if the administrator consents to it, it will generate a cron task that will make it run and send the output to a specific user whenever it finds a vulnerable package. It will also download the information from the Internet. The location of the security database is also part of the questions ask on installation and are later defined <filename>/etc/default/debsecan</filename>, it can be easily adjusted for systems that do not have Internet access so that they all pull from a local mirror so that there is a single point that access the vulnerability database."
msgstr "En installant le paquet <application>debsecan</application>, et si l'administrateur l'accepte, une tâche cron exécutera périodiquement <command>debsecan</command> et notifiera l'utilisateur choisi lorsqu'un paquet vulnérable est détecté. L'emplacement de la base de données des vulnérabilités est aussi paramétrable lors de l'installation et peut ensuite être modifié dans le fichier <filename>/etc/default/debsecan</filename>. C'est pratique pour les systèmes sans accès direct à Internet qui doivent télécharger les nouvelles informations depuis un miroir local pour avoir un seul chemin de mise à jour de la base de données des vulnérabilités."

msgid "Notice, however, that the Security Team tracks many vulnerabilities including low-risk issues which might not be fixed through a security update and some vulnerabilities initially reported as affecting Debian might, later on, upon investigation, be dismissed. <command>Debsecan</command> will report on all the vulnerabilities, which makes it a quite more verbose than the other tools described above."
msgstr "Remarquez toutefois que l'équipe de sécurité suit beaucoup de failles, y compris des problèmes peu dangereux qui pourraient ne pas être corrigés lors des mises à jour de sécurité. De plus, certaines failles initialement considérées comme affectant Debian peuvent, plus tard et après enquête, être abandonnées. <command>debsecan</command> indiquera toutes les failles, ce qui peut en faire un outil plus verbeux que les autres outils décrits précédemment."

msgid "More information is available at the <ulink name=\"author's siste\" url=\"http://www.enyo.de/fw/software/debsecan/\" />."
msgstr "Pour plus d'informations, veuillez consulter le <ulink url=\"http://www.enyo.de/fw/software/debsecan/\" name=\"site de l'auteur\" />."

msgid "Other methods for security updates"
msgstr "Autres méthodes de mises à jour de sécurité"

msgid "There is also the <package>apticron</package>, which, similarly to <package>cron-apt</package> will check for updates and send mails to the administrator. More information on apticron is available at the <ulink name=\"Debian Administration site\" url=\"http://www.debian-administration.org/articles/491\" />."
msgstr "Le paquet <application>apticron</application>, comme <application>apt-cron</application>, vérifiera les mises à jour et enverra des messages à l'administrateur. Pour plus d'informations, veuillez consulter le <ulink url=\"http://www.debian-administration.org/articles/491\" name=\"site d'administration de Debian\" />."

msgid "You might also want to take a look at <ulink name=\"secpack\" url=\"http://clemens.endorphin.org/secpack/\" /> which is an unofficial program to do security updates from security.debian.org with signature checking written by Fruhwirth Clemens. Or to the Nagios Plugin <ulink name=\"check_debian_updates.sh\" url=\"http://www.unixdaemon.net/nagios_plugins.html#check_debian_packages\" /> written by Dean Wilson."
msgstr "Vous pourriez également jeter un œil à <ulink url=\"http://clemens.endorphin.org/secpack/\" name=\"secpack\" />, un programme non officiel pour effectuer des mises à jour de sécurité depuis security.debian.org écrit par Fruhwirth Clemens, qui vérifie les signatures ou encore le module d'extension Nagios <ulink url=\"http://www.unixdaemon.net/nagios_plugins.html#check_debian_packages\" name=\"check_debian_updates.sh\" /> écrit par Dean Wilson."

msgid "Avoid using the unstable branch"
msgstr "Évitez la branche unstable"

msgid "Unless you want to dedicate time to patch packages yourself when a vulnerability arises, you should <emphasis>not</emphasis> use Debian's unstable branch for production-level systems. The main reason for this is that there are no security updates for <emphasis>unstable</emphasis>."
msgstr "À moins de vouloir passer du temps à corriger les paquets vous-même quand une faille survient, vous ne devriez <emphasis>pas</emphasis> utiliser la branche unstable de Debian pour des systèmes en production. La raison principale est l'absence de mises à jour de sécurité pour <emphasis>unstable</emphasis>."

msgid "The fact is that some security issues might appear in unstable and <emphasis>not</emphasis> in the <emphasis>stable</emphasis> distribution. This is due to new functionality constantly being added to the applications provided there, as well as new applications being included which might not yet have been thoroughly tested."
msgstr "Certains problèmes de sécurité peuvent en fait apparaître dans unstable et <emphasis>pas</emphasis> dans la distribution <emphasis>stable</emphasis>. Cela est dû aux nouvelles fonctionnalités ajoutées constamment aux applications fournies, ainsi qu'aux nouvelles applications qui peuvent ne pas encore avoir été testées en profondeur."

msgid "In order to do security upgrades in the <emphasis>unstable</emphasis> branch, you might have to do full upgrades to new versions (which might update much more than just the affected package). Although there have been some exceptions, security patches are usually only back ported into the <emphasis>stable</emphasis> branch. The main idea being that between updates, <emphasis>no new code</emphasis> should be added, just fixes for important issues."
msgstr "Pour effectuer des mises à jour de sécurité dans la branche <emphasis>unstable</emphasis>, vous risquez de devoir faire des mises à jour complètes vers de nouvelles versions (ce qui peut mettre à jour beaucoup plus que les paquets touchés). Bien qu'il y ait des exceptions, les correctifs de sécurité sont habituellement rétroportés dans la branche <emphasis>stable</emphasis>. L'idée principale étant qu'entre les mises à jour, <emphasis>aucun nouveau code</emphasis> ne doit être ajouté, seulement des correctifs aux problèmes importants."

msgid "Notice, however, that you can use the security tracker (as described in <xref linkend=\"track-vulns\" />) to track known security vulnerabilities affecting this branch."
msgstr "Remarquez que vous pouvez utiliser le système de suivi de sécurité (décrit en <xref linkend=\"track-vulns\" />) pour suivre les failles de sécurité affectant cette branche."

msgid "Security support for the testing branch"
msgstr "Suivi en sécurité de la branche testing"

msgid "If you are using the <emphasis>testing</emphasis> branch, there are some issues that you must take into account regarding the availability of security updates:"
msgstr "Si vous utilisez la branche <emphasis>testing</emphasis>, plusieurs problèmes sont à prendre en compte concernant la disponibilité des mises à jour de sécurité."

msgid "When a security fix is prepared, the Security Team backports the patch to <emphasis>stable</emphasis> (since stable is usually some minor or major versions behind). Package maintainers are responsible for preparing packages for the <emphasis>unstable</emphasis> branch, usually based on a new upstream release. Sometimes the changes happen at nearly the same time and sometimes one of the releases gets the security fix before. Packages for the <emphasis>stable</emphasis> distribution are more thoroughly tested than <emphasis>unstable</emphasis>, since the latter will in most cases provide the latest upstream release (which might include new, unknown bugs)."
msgstr "Quand un correctif de sécurité est préparé, l'équipe de sécurité rétroporte le correctif pour <emphasis>stable</emphasis> (car stable est habituellement en retard de quelques versions mineures ou majeures). Le responsable du paquet s'occupe de préparer les paquets pour <emphasis>unstable</emphasis>, habituellement basé sur une nouvelle version amont. Parfois, les modifications se produisent en même temps et parfois l'une des distributions reçoit le correctif de sécurité avant. Les paquets de la distribution <emphasis>stable</emphasis> sont testés plus en profondeur que ceux d'<emphasis>unstable</emphasis> car ces derniers peuvent fournir la dernière version amont (qui pourrait ajouter de nouveaux bogues inconnus)."

msgid "Security updates are available for the <emphasis>unstable</emphasis> branch usually when the package maintainer makes a new package and for the <emphasis>stable</emphasis> branch when the Security Team make a new upload and publish a DSA. Notice that neither of these change the <emphasis>testing</emphasis> branch."
msgstr "Les mises à jour de sécurité sont disponibles pour la branche <emphasis>unstable</emphasis> quand le responsable du paquet crée une nouvelle version du paquet et pour <emphasis>stable</emphasis> quand l'équipe de sécurité effectue un envoi et publie une DSA. Veuillez noter que ni l'un, ni l'autre ne modifie <emphasis>testing</emphasis>."

msgid "If no (new) bugs are detected in the <emphasis>unstable</emphasis> version of the package, it moves to <emphasis>testing</emphasis> after several days. The time this takes is usually ten days, although that depends on the upload priority of the change and whether the package is blocked from entering <emphasis>testing</emphasis> by its dependency relationships. Note that if the package is blocked from entering testing the upload priority will not change the time it takes to enter."
msgstr "Si aucun (nouveau) bogue n'est détecté dans la version <emphasis>unstable</emphasis> de paquet, il est déplacé dans <emphasis>testing</emphasis> après plusieurs jours. Le délai est habituellement de dix jours, bien que cela dépende de la priorité de l'envoi des modifications et si l'entrée du paquet dans <emphasis>testing</emphasis> est bloquée par ses relations de dépendances. Notez que si l'entrée du paquet dans <emphasis>testing</emphasis> est bloquée, la priorité d'envoi ne changera pas le temps nécessaire pour y entrer."

msgid "This behavior might change based on the release state of the distribution. When a release is almost imminent, the Security Team or package maintainers might provide updates directly to testing."
msgstr "Ce comportement peut changer selon l'état de publication de la distribution. Quand une nouvelle version est imminente, l'équipe de sécurité ou les responsables de paquet peuvent fournir des mises à jour directement dans <emphasis>testing</emphasis>."

# NOTE: typo in inmediate
msgid "Additionally, the <ulink name=\"Debian Testing Security Team\" url=\"http://secure-testing-master.debian.net\" /> can issue Debian Testing Security Advisories (DTSAs) for packages in the <emphasis>testing</emphasis> branch if there is an immediate need to fix a security issue in that branch and cannot wait for the normal procedure (or the normal procedure is being blocked by some other packages)."
msgstr "De plus, l'<ulink url=\"http://secure-testing-master.debian.net\" name=\"équipe en charge de la sécurité de Debian testing\" /> peut publier des annonces de sécurité de testing (« Debian Testing Security Advisories » ou DTSA) pour les paquets de la branche <emphasis>testing</emphasis> si un problème de sécurité doit être immédiatement corrigé dans cette branche sans attendre la procédure normale (ou que la procédure normale est bloquée par d'autres paquets)."

msgid "Users willing to take advantage of this support should add the following lines to their <filename>/etc/apt/sources.list</filename> (instead of the lines described in <xref linkend=\"security-update\" />):"
msgstr "Les utilisateurs voulant tirer partie de ce suivi devraient ajouter les lignes suivante à <filename>/etc/apt/sources.list</filename> (au lieu des lignes indiqué en <xref linkend=\"security-update\" />) :"

msgid ""
"\n"
"    deb http://security.debian.org testing/updates main contrib non-free\n"
"# This line makes it possible to donwload source packages too\n"
"    deb-src  http://security.debian.org testing/updates main contrib non-free"
msgstr ""
"\n"
"    deb http://security.debian.org testing/updates main contrib non-free\n"
"# Cette ligne permet de télécharger aussi les paquets source\n"
"    deb-src  http://security.debian.org testing/updates main contrib non-free"

msgid "For additional information on this support please read the <ulink name=\"announcement\" url=\"http://lists.debian.org/debian-devel-announce/2006/05/msg00006.html\" />. This support officially started in <ulink name=\"September 2005\" url=\"http://lists.debian.org/debian-devel-announce/2005/09/msg00006.html\" /> in a separate repository and was later integrated into the main security archive."
msgstr "Pour de plus amples renseignements sur ce suivi, veuillez lire l'<ulink url=\"http://lists.debian.org/debian-devel-announce/2006/05/msg00006.html\" name=\"annonce\" />. Ce suivi a officiellement commencé en <ulink url=\"http://lists.debian.org/debian-devel-announce/2005/09/msg00006.html\" name=\"septembre 2005\" /> dans un dépôt séparé avant d'être intégré à l'archive de sécurité principale."

msgid "Automatic updates in a Debian GNU/Linux system"
msgstr "Mises à jour automatiques dans un système Debian GNU/Linux"

msgid "First of all, automatic updates are not fully recommended, since administrators should review the DSAs and understand the impact of any given security update."
msgstr "Tout d'abord, les mises à jour automatiques ne sont pas vraiment recommandées car les administrateurs devraient vérifier les DSA et comprendre l'impact de toute mise à jour de sécurité donnée."

msgid "If you want to update your system automatically you should:"
msgstr "Si vous voulez mettre à jour le système automatiquement, vous devriez suivre les conseils suivants."

msgid "Configure <command>apt</command> so that those packages that you do not want to update stay at their current version, either with <command>apt</command>'s <emphasis>pinning</emphasis> feature or marking them as <emphasis>hold</emphasis> with <command>aptitude</command> or <command>dpkg</command>."
msgstr "Configurer <command>apt</command> pour interdire la mise à jour des paquets à garder dans leur version actuelle, soit avec la fonctionnalité d'étiquetage (<emphasis>pinning</emphasis>) d'<command>apt</command>, soit en les marquant comme <emphasis>hold</emphasis> (à garder) avec <command>dpkg</command> ou <command>dselect</command>."

msgid "To pin the packages under a given release, you must edit <filename>/etc/apt/preferences</filename> (see <citerefentry><refentrytitle>apt_preferences</refentrytitle> <manvolnum>5</manvolnum></citerefentry>) and add:"
msgstr "Pour conserver les paquets à une version donnée, vous devez éditer <filename>/etc/apt/preferences</filename> (consultez <citerefentry><refentrytitle>apt_preferences</refentrytitle> <manvolnum>5</manvolnum></citerefentry>) et ajouter&nbsp;:"

msgid ""
"\n"
"  Package: *\n"
"  Pin: release a=stable\n"
"  Pin-Priority: 100"
msgstr ""
"\n"
"  Package: *\n"
"  Pin: release a=stable\n"
"  Pin-Priority: 100"

msgid "FIXME: verify if this configuration is OK."
msgstr "FIXME : Vérifier si cette configuration est correcte."

msgid "Either use <package>cron-apt</package> as described in <xref linkend=\"cron-apt\" /> and enable it to install downloaded packages or add a <command>cron</command> entry yourself so that the update is run daily, for example:"
msgstr "Utiliser soit cron-apt comme décrit dans <xref linkend=\"cron-apt\" /> et l'activer pour installer les paquets récupérés, soit ajouter une entrée <command>cron</command> vous-même pour exécuter la mise à jour quotidiennement, par exemple&nbsp;:"

msgid "\n"
"  apt-get update &amp;&amp; apt-get -y upgrade"
msgstr "\n"
"  apt-get update &amp;&amp; apt-get -y upgrade"

msgid "The <literal>-y</literal> option will have <command>apt</command> assume 'yes' for all the prompts that might arise during the update. In some cases, you might want to use the <literal>--trivial-only</literal> option instead of the <literal>--assume-yes</literal> (equivalent to <literal>-y</literal>).<footnote><para>You may also want to use the <literal>--quiet</literal> (<literal>-q</literal>) option to reduce the output of <command>apt-get</command>, which will stop the generation of any output if no packages are installed.</para></footnote>"
msgstr "L'option <literal>-y</literal> forcera <command>apt</command> à répondre automatiquement oui aux questions lors de la mise à jour. Dans certains cas, vous pourriez préférer l'option <literal>--trivial-only</literal> à <literal>--assume-yes</literal> (qui est équivalent de <literal>-y</literal>).<footnote><para>Vous pourriez aussi utiliser l'option <literal>--quiet</literal> (<literal>-q</literal>) pour réduire la sortie d'<command>apt-get</command>, ce qui évitera la génération de message si aucun paquet n'est installé.</para></footnote>"

msgid "Configure <command>debconf</command> so no questions will be asked during upgrades, so that they can be done non-interactively. <footnote><para>Note that some packages might <emphasis>not</emphasis> use <command>debconf</command> and updates will stall due to packages asking for user input during configuration.</para></footnote>"
msgstr "Configurer <command>cron</command> pour que <command>debconf</command> ne pose pas de question pendant les mises à jour, qui pourront ainsi être faites de façon non interactive.<footnote><para>Remarquez que certains paquets pourraient <emphasis>ne pas</emphasis> utiliser <command>debconf</command> et les mises à jour seront bloquées car les paquets attendront une réponse de l'administrateur pendant la configuration.</para></footnote>"

msgid "Check the results of the <command>cron</command> execution, which will be mailed to the superuser (unless changed with <literal>MAILTO</literal> environment variable in the script)."
msgstr "Vérifier les résultats de l'exécution de <command>cron</command> envoyées au superutilisateur (sauf si la variable d'environnement <literal>MAILTO</literal> est modifiée dans le script)."

msgid "A safer alternative might be to use the <literal>-d</literal> (or <literal>--download-only</literal>) option, which will download but not install the necessary packages. Then if the <command>cron</command> execution shows that the system needs to be updated, it can be done manually."
msgstr "Une alternative plus sûre peut être d'utiliser l'option <literal>-d</literal> (ou <literal>--download-only</literal>) pour télécharger les paquets nécessaires sans les installer. Puis, si l'exécution de <command>cron</command> indique que le système doit être mis à jour, cela peut être fait par l'administrateur."

msgid "In order to accomplish any of these tasks, the system must be properly configured to download security updates as discussed in <xref linkend=\"security-update\" />."
msgstr "Pour accomplir ces tâches, le système doit être configuré correctement pour télécharger les mises à jour de sécurité comme décrit en <xref linkend=\"security-update\" />."

msgid "However, this is not recommended for <emphasis>unstable</emphasis> without careful analysis, since you might bring your system into an unusable state if some serious bug creeps into an important package and gets installed in your system. <emphasis>Testing</emphasis> is slightly more <emphasis>secure</emphasis> with regard to this issue, since serious bugs have a better chance of being detected before the package is moved into the testing branch (although, you may have <emphasis>no</emphasis> security updates available whatsoever)."
msgstr "Cependant, cela n'est pas recommandé pour <emphasis>unstable</emphasis> sans analyse attentive, car vous pourriez placer le système dans un état inutilisable si un bogue sérieux s'introduit dans un paquet important et est installé sur le système. <emphasis>testing</emphasis> est un peu plus <emphasis>sûre</emphasis> de ce côté car les bogues sérieux ont une meilleure chance d'être détectés avant que le paquet n'entre dans la branche testing (cependant, vous pourriez n'avoir <emphasis>aucune</emphasis> mise à jour de sécurité disponible)."

msgid "If you have a mixed distribution, that is, a <emphasis>stable</emphasis> installation with some packages updated to <emphasis>testing</emphasis> or <emphasis>unstable</emphasis>, you can fiddle with the pinning preferences as well as the <literal>--target-release</literal> option in <command>apt-get</command> to update <emphasis>only</emphasis> those packages that you have updated.<footnote><para>This is a common issue since many users want to maintain a stable system while updating some packages to <emphasis>unstable</emphasis> to gain the latest functionality. This need arises due to some projects evolving faster than the time between Debian's <emphasis>stable</emphasis> releases.</para></footnote>"
msgstr "Si vous utilisez une distribution mixte, c'est-à-dire, une installation de <emphasis>stable</emphasis> avec des paquets mis à jour de <emphasis>testing</emphasis> ou d'<emphasis>unstable</emphasis>, vous pouvez jouer avec les préférences d'étiquetage et avec l'option <literal>--target-release</literal> d'<command>apt-get</command> pour ne mettre à jour <emphasis>que</emphasis> les paquets que de la nouvelle distribution.<footnote><para>C'est un problème courant car beaucoup d'utilisateurs veulent conserver un système stable tout en mettant à jour certains paquets avec <emphasis>unstable</emphasis> pour obtenir les dernières fonctionnalités. Ce besoin provient de l'évolution plus rapide de certains projets que le temps mis par Debian pour publier une nouvelle version <emphasis>stable</emphasis> de sa distribution.</para></footnote>"

msgid "Do periodic integrity checks"
msgstr "Tests d'intégrité périodiques"

msgid "Based on the baseline information you generated after installation (i.e. the snapshot described in <xref linkend=\"snapshot\" />), you should be able to do an integrity check from time to time. An integrity check will be able to detect filesystem modifications made by an intruder or due to a system administrators mistake."
msgstr "En vous basant sur les informations de base générées après l'installation (c'est-à-dire l'instantané décrit dans <xref linkend=\"snapshot\" />), vous pourriez effectuez un test d'intégrité de temps en temps. Un test d'intégrité pourra détecter des modifications du système de fichiers réalisées par un intrus ou dues à une erreur de l'administrateur système."

msgid "Integrity checks should be, if possible, done offline.<footnote><para> An easy way to do this is using a Live CD, such as <ulink name=\"Knoppix Std\" url=\"http://www.knoppix-std.org/\" /> which includes both the file integrity tools and the integrity database for your system. </para></footnote> That is, without using the operating system of the system to review, in order to avoid a false sense of security (i.e. false negatives) produced by, for example, installed rootkits. The integrity database that the system is checked against should also be used from read-only media."
msgstr "Les tests d'intégrité devraient, si possible, être réalisés non connectés.<footnote><para>Une façon aisée de faire cela est d'utiliser un CD autonome (Live CD), comme <ulink url=\"http://www.knoppix-std.org/\" name=\"Knoppix Std\" /> contenant à la fois les outils d'intégrité de fichier et la base de donnée du système.</para></footnote> C'est-à-dire, sans utiliser le système d'exploitation du système à contrôler, pour éviter un sentiment de sécurité erroné (c'est-à-dire des faux négatifs) produit, par exemple, par des rootkits installés. La base de données d'intégrité par rapport à laquelle le système est vérifiée devrait également être utilisée depuis un support en lecture seule."

msgid "You can consider doing integrity checks online using any of the filesystem integrity tools available (described in <xref linkend=\"check-integ\" />) if taking offline the system is not an option. However, precaution should be taken to use a read-only integrity database and also assure that the integrity checking tool (and the operating system kernel) has not been tampered with."
msgstr "Vous pouvez envisager de faire des vérifications d'intégrité en ligne en utilisant l'un des outils d'intégrité de système de fichiers disponibles (décrits dans <xref linkend=\"check-integ\" />) s'il n'est pas possible de déconnecter le système. Cependant, des précautions devraient être prises pour utiliser une base de données d'intégrité en lecture seule et également pour assurer que les outils de vérification d'intégrité (et le noyau du système d'exploitation) n'ont pas été falsifiés."

msgid "Some of the tools mentioned in the integrity tools section, such as <command>aide</command>, <command>integrit</command> or <command>samhain</command> are already prepared to do periodic reviews (through the crontab in the first two cases and through a standalone daemon in <command>samhain</command>) and can warn the administrator through different channels (usually e-mail, but <command>samhain</command> can also send pages, SNMP traps or syslog alerts) when the filesystem changes."
msgstr "Certains des outils mentionnés dans la section des outils d'intégrité, comme <command>aide</command>, <command>integrit</command> ou <command>samhain</command>, sont déjà préparés pour faire des vérifications périodiques (en utilisant la crontab dans les deux premiers cas et en utilisant un démon indépendant pour <command>samhain</command>) et ils peuvent avertir l'administrateur par différents moyens (habituellement par courriel, mais <command>samhain</command> peut également envoyer des pages, des alertes SNMP ou des alertes syslog) quand le système de fichiers est modifié."

msgid "Of course, if you execute a security update of the system, the snapshot taken for the system should be re-taken to accommodate the changes done by the security update."
msgstr "Bien sûr, si vous exécutez une mise à jour de sécurité du système, l'instantané pris pour le système devrait être régénéré pour prendre en compte les modifications réalisées par la mise à jour de sécurité."

msgid "Set up Intrusion Detection"
msgstr "Mise en place de détection d'intrusion"

msgid "Debian GNU/Linux includes tools for intrusion detection, which is the practice of detecting inappropriate or malicious activity on your local system, or other systems in your private network. This kind of defense is important if the system is very critical or you are truly paranoid. The most common approaches to intrusion detection are statistical anomaly detection and pattern-matching detection."
msgstr "Debian contient certains outils pour la détection d'intrusion qui permettent de défendre le système local ou d'autres systèmes du même réseau. Ce type de défense est important si le système est très critique ou si vous êtes vraiment paranoïaque. Les approches de détection d'intrusion les plus communes sont la détection statistique d'anomalies et la détection de correspondance de modèle."

msgid "Always be aware that in order to really improve the system's security with the introduction of any of these tools, you need to have an alert+response mechanism in place. Intrusion detection is a waste of time if you are not going to alert anyone."
msgstr "Soyez toujours aux aguets de manière à réellement améliorer la sécurité du système avec n'importe lequel de ces outils, vous devez avoir un mécanisme d'alerte et réaction. Un système de détection d'intrusion est inutile si personne n'est prévenu."

msgid "When a particular attack has been detected, most intrusion detection tools will either log the event with <command>syslogd</command> or send e-mail to the root user (the mail recipient is usually configurable). An administrator has to properly configure the tools so that false positives do not trigger alerts. Alerts may also indicate an ongoing attack and might not be useful, say, one day later, since the attack might have already succeeded. So be sure that there is a proper policy on handling alerts and that the technical mechanisms to implement this policy are in place."
msgstr "Quand une attaque particulière est détectée, la plupart des outils de détection d'intrusion vont soit journaliser l'événement avec <command>syslogd</command>, soit envoyer des courriers au superutilisateur (le destinataire du courrier est habituellement configurable). Un administrateur doit configurer convenablement les outils pour éviter les fausses alertes. Les alertes peuvent également indiquer une attaque en cours et ne seraient pas très utiles un jour plus tard, puisque l'attaque pourrait déjà avoir été couronnée de succès. Assurez-vous donc qu'une règle de sécurité correcte a été mise en place vis-à-vis des alertes et que les mécanismes techniques pour l'implémenter sont en place."

msgid "An interesting source of information is <ulink name=\"CERT's Intrusion Detection Checklist\" url=\"http://www.cert.org/tech_tips/intruder_detection_checklist.html\" />"
msgstr "Une source d'informations intéressante est la <ulink url=\"http://www.cert.org/tech_tips/intruder_detection_checklist.html\" name=\"liste de vérification de détections d'intrusion du CERT\" />."

msgid "Network based intrusion detection"
msgstr "Détection d'intrusion provenant du réseau"

msgid "Network based intrusion detection tools monitor the traffic on a network segment and use this information as a data source. Specifically, the packets on the network are examined, and they are checked to see if they match a certain signature."
msgstr "Les outils de détection d'intrusions provenant du réseau scrutent le trafic sur un segment de réseau et utilisent cette information comme source de données. Spécifiquement, les paquets du réseau sont examinés et ils sont vérifiés pour voir s'ils correspondent à une certaine signature."

msgid "<package>snort</package> is a flexible packet sniffer or logger that detects attacks using an attack signature dictionary. It detects a variety of attacks and probes, such as buffer overflows, stealth port scans, CGI attacks, SMB probes, and much more. <command>snort</command> also has real-time alerting capability. You can use <command>snort</command> for a range of hosts on your network as well as for your own host. This is a tool which should be installed on every router to keep an eye on your network. Just install it with <literal>apt-get install snort</literal>, follow the questions, and watch it log. For a little broader security framework, see <ulink name=\"Prelude\" url=\"http://www.prelude-ids.org\" />."
msgstr "<application>snort</application> est un renifleur flexible de paquets ou un journaliseur qui détecte les attaques selon un dictionnaire de signatures d'attaque. Il détecte diverses attaques et sondes, comme des débordements de capacité, des scans dissimulés de ports, des attaques CGI, des sondes SMB, etc. <command>snort</command> dispose également d'une capacité d'alerte en temps réel. Vous pouvez utiliser <command>snort</command> pour un certain nombre d'hôtes du réseau ainsi que pour l'hôte local. Cet outil peut être installé sur n'importe quel routeur pour garder un œil sur le réseau. Installez-le simplement avec <literal>apt-get install snort</literal>, suivez les questions et surveillez ses journaux. Pour une infrastructure de sécurité un peu plus large, regardez <ulink url=\"http://www.prelude-ids.org\" name=\"Prelude\" />."

msgid "Debian's <package>snort</package> package has many security checks enabled by default. However, you should customize the setup to take into account the particular services you run on your system. You may also want to seek additional checks specific to these services."
msgstr "Le paquet <application>snort</application> de Debian est installé avec de nombreuses vérifications de sécurité activées par défaut. Toutefois, vous devriez prendre le temps de personnaliser l'installation pour prendre en compte les services utilisés sur le système. Vous pourriez rechercher des vérifications supplémentaires spécifiques à ces services."

msgid "There are other, simpler tools that can be used to detect network attacks. <package>portsentry</package> is an interesting package that can tip you off to port scans against your hosts. Other tools like <package>ippl</package> or <package>iplogger</package> will also detect some IP (TCP and ICMP) attacks, even if they do not provide the kind of advanced techniques <command>snort</command> does."
msgstr "D'autres outils plus simples peuvent être utilisés pour détecter les attaques réseaux. <application>portsentry</application> est un paquet intéressant pour informer lorsqu'un scan du réseau est effectué sur site. D'autres outils comme <application>ippl</application> ou <application>iplogger</application> permettent de détecter certaines attaques IP (TCP et ICMP), même s'ils ne fournissent pas de techniques avancées pour détecter les attaques réseaux (comme le ferait <command>snort</command>)."

msgid "You can test any of these tools with the Debian package <package>idswakeup</package>, a shell script which generates false alarms, and includes many common attack signatures."
msgstr "Vous pouvez essayer chacun de ces outils avec le paquet Debian <application>idswakeup</application>, un générateur de fausses alertes et qui inclut un grand nombre de signature d'attaques communes."

msgid "Host based intrusion detection"
msgstr "Détection d'intrusion fondée sur l'hôte"

msgid "Host based intrusion detection involves loading software on the system to be monitored which uses log files and/or the systems auditing programs as a data source. It looks for suspicious processes, monitors host access, and may even monitor changes to critical system files."
msgstr "La détection d'intrusion fondée sur l'hôte implique d'activer, sur le système à étudier, un logiciel qui utilise les journaux ou les programmes d'audit du système comme source de données. Il scrute les processus suspects, scrute les accès d'hôtes et peut même scruter les changements aux fichiers critiques du système."

msgid "<package>tiger</package> is an older intrusion detection tool which has been ported to Debian since the Woody branch. <command>tiger</command> provides checks of common issues related to security break-ins, like password strength, file system problems, communicating processes, and other ways root might be compromised. This package includes new Debian-specific security checks including: MD5sums checks of installed files, locations of files not belonging to packages, and analysis of local listening processes. The default installation sets up <command>tiger</command> to run each day, generating a report that is sent to the superuser about possible compromises of the system."
msgstr "<application>tiger</application> est un ancien outil de détection d'intrusion qui a été porté sous Debian depuis la distribution Woody. <command>tiger</command> fournit un ensemble de vérifications de problèmes communs liés aux failles de sécurité, il vérifie la robustesse des mots de passe, les problèmes de système de fichiers, les processus de communications et d'autres façons de compromettre le compte du superutilisateur. Ce paquet contient de nouvelles vérifications de sécurité spécifiques à Debian, y compris les vérifications de sommes de contrôle MD5 des fichiers installés, les emplacements de fichiers n'appartenant pas aux paquets et l'analyse des processus locaux à l'écoute. L'installation par défaut configure <command>tiger</command> pour être exécuté quotidiennement, en générant un compte-rendu envoyé au superutilisateur à propos des compromissions possibles du système."

msgid "Log analysis tools, such as <package>logcheck</package> can also be used to detect intrusion attempts. See <xref linkend=\"custom-logcheck\" />."
msgstr "Des outils d'analyse de journaux comme <application>logcheck</application> peuvent également être utilisés pour détecter des tentatives d'intrusions. Consultez <xref linkend=\"custom-logcheck\" />."

msgid "In addition, packages which monitor file system integrity (see <xref linkend=\"check-integ\" />) can be quite useful in detecting anomalies in a secured environment. It is most likely that an effective intrusion will modify some files in the local file system in order to circumvent local security policy, install Trojans, or create users. Such events can be detected with file system integrity checkers."
msgstr "De plus, des paquets scrutant l'intégrité du système de fichiers (consultez <xref linkend=\"check-integ\" />) peuvent être utiles dans la détection d'anomalies dans un environnement sécurisé. Une intrusion effective modifiera probablement certains fichiers du système de fichiers local pour court-circuiter les règles de sécurité locales, installer un cheval de Troie ou créer des utilisateurs. De tels événements peuvent être détectés avec les vérificateurs d'intégrité du système de fichiers."

msgid "Avoiding root-kits"
msgstr "Éviter les rootkits"

msgid "Loadable Kernel Modules (LKM)"
msgstr "Loadable Kernel Modules (LKM)"

msgid "Loadable kernel modules are files containing dynamically loadable kernel components used to expand the functionality of the kernel. The main benefit of using modules is the ability to add additional devices, like an Ethernet or sound card, without patching the kernel source and recompiling the entire kernel. However, crackers are now using LKMs for root-kits (knark and adore), opening up back doors in GNU/Linux systems."
msgstr "Les LKM (<emphasis>Loadable Kernel Modules</emphasis> ou modules de noyau chargeables) sont des fichiers contenant des composants de noyau chargeables dynamiquement utilisés pour étendre les fonctionnalités de noyau. Le principal avantage d'utiliser des modules est la possibilité d'ajouter des périphériques additionnels comme une carte réseau ou une carte son sans avoir à recompiler le noyau entièrement. Cependant certains pirates peuvent utiliser les LKM pour les rootkits (knark et adore) afin d'installer des portes dérobées sur des systèmes GNU/Linux."

msgid "LKM back doors are more sophisticated and less detectable than traditional root-kits. They can hide processes, files, directories and even connections without modifying the source code of binaries. For example, a malicious LKM can force the kernel into hiding specific processes from <filename>procfs</filename>, so that even a known good copy of the binary <command>ps</command> would not list accurate information about the current processes on the system."
msgstr "Les portes dérobées des LKM peuvent être plus sophistiquées et moins détectables que des rootkits traditionnels. Ils peuvent cacher des processus, des fichiers, des répertoires et même des connexions sans modifier les codes source des binaires. Par exemple, un LKM peut forcer le noyau à cacher des processus spécifiques dans <filename>procps</filename> pour que même une bonne copie du binaire <command>ps</command> ne puisse donner des informations exactes à propos des processus actuels du système."

msgid "Detecting root-kits"
msgstr "Détection des rootkits"

msgid "There are two approaches to defending your system against LKM root-kits, a proactive defense and a reactive defense. The detection work can be simple and painless, or difficult and tiring, depending on the approach taken."
msgstr "Il existe deux approches pour défendre le système contre les rootkits LKM, une défense proactive et une défense réactive. La détection peut être simple et sans douleur ou difficile et fatigante selon la mesure que vous choisissez."

msgid "Proactive defense"
msgstr "Défense proactive"

msgid "The advantage of this kind of defense is that it prevents damage to the system in the first place. One such strategy is <emphasis>getting there first</emphasis>, that is, loading an LKM designed to protect the system from other malicious LKMs. A second strategy is to remove capabilities from the kernel itself. For example, you can remove the capability of loadable kernel modules entirely. Note, however, that there are rootkits which might work even in this case, there are some that tamper with <filename>/dev/kmem</filename> (kernel memory) directly to make themselves undetectable."
msgstr "L'avantage de ce type de défense est qu'elle prévient des dommages que pourrait entraîner un rootkit au système. Une telle stratégie est de <emphasis>les attraper en premier</emphasis>, c'est-à-dire de charger un LKM bien défini pour protéger le système d'autres LKM infectés. Une deuxième stratégie consiste à retirer la fonctionnalité de chargement des modules du noyau lui-même. Notez, cependant, qu'il existe des rootkits qui peuvent fonctionner même dans ce cas, certains altèrent même directement <filename>/dev/kmem</filename> (la mémoire du noyau) pour se rendre indétectables."

msgid "Debian GNU/Linux has a few packages that can be used to mount a proactive defense:"
msgstr "Debian GNU/Linux fournit quelques paquets à utiliser pour mettre en place une défense proactive&nbsp;:"

msgid "<package>lcap</package> - A user friendly interface to remove <emphasis>capabilities</emphasis> (kernel-based access control) in the kernel, making the system more secure. For example, executing <literal>lcap CAP_SYS_MODULE</literal> <footnote><para> There are over 28 capabilities including: <literal>CAP_BSET</literal>, <literal>CAP_CHOWN</literal>, <literal>CAP_FOWNER</literal>, <literal>CAP_FSETID</literal>, <literal>CAP_FS_MASK</literal>, <literal>CAP_FULL_SET</literal>, <literal>CAP_INIT_EFF_SET</literal>, <literal>CAP_INIT_INH_SET</literal>, <literal>CAP_IPC_LOCK</literal>, <literal>CAP_IPC_OWNER</literal>, <literal>CAP_KILL</literal>, <literal>CAP_LEASE</literal>, <literal>CAP_LINUX_IMMUTABLE</literal>, <literal>CAP_MKNOD</literal>, <literal>CAP_NET_ADMIN</literal>, <literal>CAP_NET_BIND_SERVICE</literal>, <literal>CAP_NET_RAW</literal>, <literal>CAP_SETGID</literal>, <literal>CAP_SETPCAP</literal>, <literal>CAP_SETUID</literal>, <literal>CAP_SYS_ADMIN</literal>, <literal>CAP_SYS_BOOT</literal>, <literal>CAP_SYS_CHROOT</literal>, <literal>CAP_SYS_MODULE</literal>, <literal>CAP_SYS_NICE</literal>, <literal>CAP_SYS_PACCT</literal>, <literal>CAP_SYS_PTRACE</literal>, <literal>CAP_SYS_RAWIO</literal>, <literal>CAP_SYS_RESOURCE</literal>, <literal>CAP_SYS_TIME</literal>, and <literal>CAP_SYS_TTY_CONFIG</literal>. All of them can be de-activated to harden your kernel. </para></footnote> will remove module loading capabilities (even for the root user).<footnote><para> You don't need to install <package>lcap</package> to do this, but it's easier than setting <filename>/proc/sys/kernel/cap-bound</filename> by hand. </para></footnote> There is some (old) information on capabilities at Jon Corbet's <ulink name=\"Kernel development\" url=\"http://lwn.net/1999/1202/kernel.php3\" /> section on LWN (dated December 1999)."
msgstr "<application>lcap</application> — interface utilisateur agréable pour retirer les <emphasis>fonctionnalités</emphasis> (contrôle d'accès basé sur le noyau) dans le noyau, rendant le système plus sécurisé. Par exemple, exécuter <literal>lcap CAP_SYS_MODULE</literal> <footnote><para>28&nbsp;fonctionnalités existent, y compris&nbsp;: <literal>CAP_BSET</literal>, <literal>CAP_CHOWN</literal>, <literal>CAP_FOWNER</literal>, <literal>CAP_FSETID</literal>, <literal>CAP_FS_MASK</literal>, <literal>CAP_FULL_SET</literal>, <literal>CAP_INIT_EFF_SET</literal>, <literal>CAP_INIT_INH_SET</literal>, <literal>CAP_IPC_LOCK</literal>, <literal>CAP_IPC_OWNER</literal>, <literal>CAP_KILL</literal>, <literal>CAP_LEASE</literal>, <literal>CAP_LINUX_IMMUTABLE</literal>, <literal>CAP_MKNOD</literal>, <literal>CAP_NET_ADMIN</literal>, <literal>CAP_NET_BIND_SERVICE</literal>, <literal>CAP_NET_RAW</literal>, <literal>CAP_SETGID</literal>, <literal>CAP_SETPCAP</literal>, <literal>CAP_SETUID</literal>, <literal>CAP_SYS_ADMIN</literal>, <literal>CAP_SYS_BOOT</literal>, <literal>CAP_SYS_CHROOT</literal>, <literal>CAP_SYS_MODULE</literal>, <literal>CAP_SYS_NICE</literal>, <literal>CAP_SYS_PACCT</literal>, <literal>CAP_SYS_PTRACE</literal>, <literal>CAP_SYS_RAWIO</literal>, <literal>CAP_SYS_RESOURCE</literal>, <literal>CAP_SYS_TIME</literal> et <literal>CAP_SYS_TTY_CONFIG</literal>. Elles peuvent être toutes désactivées pour renforcer le noyau.</para></footnote> enlèvera des fonctionnalités de chargement des modules (même pour le superutilisateur).<footnote><para>Vous n'avez pas besoin d'installer <application>lcap</application> pour faire cela, mais c'est plus facile que de configurer <filename>/proc/sys/kernel/cap-bound</filename> soi-même.</para></footnote> De vieilles informations sur ces fonctionnalités sont dans la section de Jon Corbet <ulink url=\"http://lwn.net/1999/1202/kernel.php3\" name=\"Kernel development\" /> sur LWN datant de décembre 1999."

msgid "If you don't really need many kernel features on your GNU/Linux system, you may want to disable loadable modules support during kernel configuration. To disable loadable module support, just set CONFIG_MODULES=n during the configuration stage of building your kernel, or in the <filename>.config</filename> file. This will prevent LKM root-kits, but you lose this powerful feature of the Linux kernel. Also, disabling loadable modules can sometimes overload the kernel, making loadable support necessary."
msgstr "Si vous n'avez pas besoin de toutes ces fonctionnalités de noyau sur un système GNU/Linux, vous pourriez désactiver la prise en charge des modules chargeables lors de la configuration du noyau. Pour désactiver la prise en charge des modules chargeables, positionnez simplement CONFIG_MODULES=n lors de l'étape de configuration de construction du noyau ou dans le fichier <filename>.config</filename>. Cela prévient des rootkits LKM mais vous ne pourrez plus utiliser les modules avec le noyau GNU/Linux. La désactivation des modules peut surcharger le noyau, rendant la gestion du chargement nécessaire."

msgid "Reactive defense"
msgstr "Défense réactive"

msgid "The advantage of a reactive defense is that it does not overload system resources. It works by comparing the system call table with a known clean copy in a disk file, <filename>System.map</filename>. Of course, a reactive defense will only notify the system administrator after the system has already been compromised."
msgstr "L'avantage d'une défense réactive est qu'elle représente une faible surcharge au niveau des ressources systèmes. Elle fonctionne en comparant la table des appels systèmes avec une copie sûre d'un fichier du disque, <filename>System.map</filename>. Bien sûr, une défense réactive n'avertira l'administrateur qu'après la compromission du système."

msgid "Detection of some root-kits in Debian can be accomplished with the <package>chkrootkit</package> package. The <ulink name=\"Chkrootkit\" url=\"http://www.chkrootkit.org\" /> program checks for signs of several known root-kits on the target system, but is not a definitive test."
msgstr "La détection des rootkits dans Debian peut être accomplie avec le paquet <application>chkrootkit</application>. Le programme <ulink url=\"http://www.chkrootkit.org\" name=\"Chkrootkit\" /> cherche des signes de présence de plusieurs rootkits connus sur le système local, mais ce n'est pas un test définitif."

msgid "Genius/Paranoia Ideas - what you could do"
msgstr "Idées géniales ou paranoïaques &mdash; ce que vous pourriez faire"

msgid "This is probably the most unstable and funny section, since I hope that some of the \"duh, that sounds crazy\" ideas might be realized. The following are just some ideas for increasing security - maybe genius, paranoid, crazy or inspired depending on your point of view."
msgstr "C'est probablement la section la plus instable et la plus amusante, car j'espère que quelques unes des idées «&nbsp;bah, ça semble dingue&nbsp;» pourraient être réalisées. Vous trouverez ci-dessous certaines idées pour améliorer la sécurité &mdash; suivant votre point de vue vous les qualifierez de géniales, paranoïaques, folles ou inspirées."

msgid "Playing around with Pluggable Authentication Modules (PAM). As quoted in the Phrack 56 PAM article, the nice thing about PAM is that \"You are limited only by what you can think of.\" It is true. Imagine root login only being possible with fingerprint or eye scan or cryptocard (why did I use an OR conjunction instead of AND?)."
msgstr "S'amuser avec PAM (Pluggable Authentication Modules). Conformément à l'article PAM du phrack 56, ce qui est bien avec PAM, c'est qu'« il n'est limité que par votre imagination ». C'est vrai. Imaginez une connexion de superutilisateur seulement possible avec empreinte digitale ou un scan de l'&oelig;il ou une cryptocarte (pourquoi ai-je fait une conjonction de OU et pas de ET ici&nbsp;?)."

msgid "Fascist Logging. I would refer to all the previous logging discussion above as \"soft logging\". If you want to perform real logging, get a printer with fanfold paper, and send all logs to it. Sounds funny, but it's reliable and it cannot be tampered with or removed."
msgstr "Journalisation fasciste. Je voudrais dire que tout ce dont nous avons discuté plus haut est de la «&nbsp;journalisation douce&nbsp;». Si vous voulez effectuer une vraie journalisation, procurez-vous une imprimante avec du papier listing et journalisez tout en l'imprimant. Cela semble amusant, mais c'est fiable et ne peut être supprimé, ni altéré."

msgid "CD distribution. This idea is very easy to realize and offers pretty good security. Create a hardened Debian distribution, with proper firewall rules. Turn it into a boot-able ISO image, and burn it on a CDROM. Now you have a read-only distribution, with about 600 MB space for services. Just make sure all data that should get written is done over the network. It is impossible for intruders to get read/write access on this system, and any changes an intruder does make can be disabled with a reboot of the system."
msgstr "Distribution CD. Cette idée est très simple à réaliser et offre une assez bonne sécurité. Créez une distribution Debian durcie, avec les règles de pare-feu adéquate, faites-en une image ISO amorçable et gravez-la sur un CD. Vous avez maintenant une bonne distribution en lecture seule avec environ 600&nbsp;Mo d'espace pour les services. Assurez-vous juste que toutes les données qui devraient être écrites soient écrites sur le réseau. Il est impossible pour des intrus d'obtenir un accès en lecture et écriture sur ce système et toute modification réalisée par un intrus sera désactivée avec un redémarrage du système."

msgid "Switch module capability off. As discussed earlier, when you disable the usage of kernel modules at kernel compile time, many kernel based back doors are impossible to implement because most are based on installing modified kernel modules."
msgstr "Désactiver la prise en charge des modules. Comme décrit auparavant, une fois désactivée l'utilisation des modules du noyau à la compilation, beaucoup de portes dérobées basées sur le noyau sont impossibles à implémenter car la plupart d'entre elles sont basées sur l'installation de modules du noyau modifiés."

msgid "Logging through serial cable (contributed by Gaby Schilders). As long as servers still have serial ports, imagine having one dedicated logging system for a number of servers. The logging system is disconnected from the network, and connected to the servers via a serial-port multiplexer (Cyclades or the like). Now have all your servers log to their serial ports, write only. The log-machine only accepts plain text as input on its serial ports and only writes to a log file. Connect a CD/DVD-writer, and transfer the log file to it when the log file reaches the capacity of the media. Now if only they would make CD writers with auto-changers... Not as hard copy as direct logging to a printer, but this method can handle larger volumes and CD-ROMs use less storage space."
msgstr "Journalisation par câble série (contribution de Gaby Schilders). Tant que les serveurs ont des ports série, imaginez une machine dédiée à la journalisation pour un certain nombre de serveurs. Le système de journalisation serait déconnecté du réseau, et connecté aux serveurs par un multiplexeur de ports série (cyclades ou similaire). Maintenant faites journaliser vos serveurs par leurs ports série en écriture seule. La machine de journalisation n'accepterait que du texte en clair en entrée sur ses ports séries et n'écrirait que sur un fichier journal. Branchez un graveur de CD ou DVD et transférez-y les fichiers journaux quand le fichier journal atteint la capacité du support. Maintenant il ne manque plus qu'un graveur avec chargeur de CD automatique… Pas autant « copie en dur » que la journalisation directe vers l'imprimante, mais cette méthode peut gérer de larges volumes et les CD prennent moins d'espace de stockage."

msgid "Change file attributes using <command>chattr</command> (taken from the Tips-HOWTO, written by Jim Dennis). After a clean install and initial configuration, use the <command>chattr</command> program with the <literal>+i</literal> attribute to make files unmodifiable (the file cannot be deleted, renamed, linked or written to). Consider setting this attribute on all the files in <filename>/bin</filename>, <filename>/sbin/</filename>, <filename>/usr/bin</filename>, <filename>/usr/sbin</filename>, <filename>/usr/lib</filename> and the kernel files in root. You can also make a copy of all files in <filename>/etc/</filename>, using <command>tar</command> or the like, and mark the archive as immutable."
msgstr "Modifiez les attributs de tous les fichiers avec <command>chattr</command> (tiré du Tips-HOWTO écrit par Jim Dennis). Tout de suite après avoir installé et configuré initialement le système, utilisez le programme <command>chattr</command> avec l'attribut <literal>+i</literal> pour rendre les fichiers non-modifiables (le fichier ne peut être supprimé, renommé, lié ou réécrit). Envisagez de positionner cet attribut sur tous les fichiers de <filename>/bin</filename>, <filename>/sbin/</filename>, <filename>/usr/bin</filename>, <filename>/usr/sbin</filename>, <filename>/usr/lib</filename> et tous les fichiers noyau de la racine. Vous pouvez également faire une copie de tous les fichiers de <filename>/etc/</filename>, en utilisant <command>tar</command>, et marquer l'archive comme immuable."

msgid "This strategy will help limit the damage that you can do when logged in as root. You won't overwrite files with a stray redirection operator, and you won't make the system unusable with a stray space in a <command>rm -fr</command> command (you might still do plenty of damage to your data - but your libraries and binaries will be safer)."
msgstr "Cette stratégie permettra de limiter les dégâts possibles une fois connecté en superutilisateur. Cela empêchera d'écraser des fichiers avec un opérateur de redirection mal placé, de rendre le système inutilisable avec une espace mal placée dans une commande <command>rm -rf</command> (il est toujours possible de faire pas mal de dégâts aux données, mais les bibliothèques et binaires seront mieux protégés)."

msgid "This strategy also makes a variety of security and denial of service (DoS) exploits either impossible or more difficult (since many of them rely on overwriting a file through the actions of some SETUID program that <emphasis>isn't providing an arbitrary shell command</emphasis>)."
msgstr "Cela limite aussi la réalisation d'un grand nombre d'exploitations de faille de sécurité et de dénis de service (car beaucoup d'entre eux dépendent de l'écrasement d'un fichier par les actions d'un programme SETUID qui <emphasis>ne fournit aucune invite de commandes</emphasis>)."

msgid "One inconvenience of this strategy arises during building and installing various system binaries. On the other hand, it prevents the <command>make install</command> from over-writing the files. When you forget to read the Makefile and <command>chattr -i</command> the files that are to be overwritten, (and the directories to which you want to add files) - the make command fails, and you just use the <command>chattr</command> command and rerun it. You can also take that opportunity to move your old bin's and libs out of the way, into a .old/ directory or tar archive for example."
msgstr "Le seul inconvénient de cette stratégie survient lorsque vous compilez et installez divers binaires systèmes. D'un autre côté, cela empêche aussi le <command>make install</command> d'écraser les fichiers. Quand vous oubliez de lire le Makefile et de faire un <command>chattr -i</command>, les fichiers qui vont être réécrits (et les répertoires auxquels vous voulez ajouter des fichiers) &dash; la commande make échoue, utilisez juste la commande <command>chattr</command> et relancez-le. Vous pouvez aussi profiter de l'occasion pour déplacer vos vieux binaires et bibliothèques dans un répertoire .old/ ou dans une archive tar par exemple."

msgid "Note that this strategy also prevents you from upgrading your system's packages, since the files updated packages provide cannot be overwritten. You might want to have a script or other mechanism to disable the immutable flag on all binaries right before doing an <command>apt-get update</command>."
msgstr "Remarquez que cette stratégie empêche aussi de mettre à jour les paquets du système car les fichiers existants ne peuvent être remplacés, vous pourriez donc avoir un mécanisme pour désactiver l'attribut immuable sur tous les binaires juste avant de faire un <command>apt-get update</command>."

msgid "Play with UTP cabling in a way that you cut 2 or 4 wires and make the cable one-way traffic only. Then use UDP packets to send information to the destination machine which can act as a secure log server or a credit card storage system."
msgstr "Couper 2 ou 4 fils du câble réseau afin de rendre les communications UDP unidirectionnelles. Ensuite, utilisez des paquets UDP pour envoyer des informations à la machine destinatrice qui peut agir en tant que serveur de journalisation sécurisé ou système de stockage de carte de crédit."

msgid "Building a honeypot"
msgstr "Construction d'un pot de miel"

msgid "A honeypot is a system designed to teach system administrators how crackers probe for and exploit a system. It is a system setup with the expectation and goal that the system will be probed, attacked and potentially exploited. By learning the tools and methods employed by the cracker, a system administrator can learn to better protect their own systems and network."
msgstr "Un pot de miel est un système conçu pour apprendre aux administrateurs système les techniques de sondage et d'exploitation des attaquants. Il s'agit d'une configuration système qui a pour but d'être sondée, attaquée et potentiellement exploitée. En apprenant les outils et méthodes utilisées par l'attaquant, un administrateur système peut apprendre à mieux protéger ses propres systèmes et son réseau."

msgid "Debian GNU/Linux systems can easily be used to setup a honeynet, if you dedicate the time to implement and monitor it. You can easily setup the fake honeypot server as well as the firewall<footnote><para>You will typically use a bridge firewall so that the firewall itself is not detectable, see <xref linkend=\"bridge-fw\" />.</para></footnote> that controls the honeynet and some sort of network intrusion detector, put it on the Internet, and wait. Do take care that if the system is exploited, you are alerted in time (see <xref linkend=\"log-alerts\" />) so that you can take appropriate measures and terminate the compromise when you've seen enough. Here are some of the packages and issues to consider when setting up your honeypot:"
msgstr "Un système Debian GNU/Linux peut facilement être configuré comme un pot de miel, si vous y consacrez le temps de l'implémenter et de le surveiller. Vous pouvez facilement mettre en place le serveur de pot de miel factice ainsi que le pare-feu<footnote><para>Vous utiliserez généralement un pare-feu pont pour que le pare-feu lui-même ne soit pas détectable, consultez <xref linkend=\"bridge-fw\" />.</para></footnote> qui contrôle le pot de miel et un certain type de détecteur d'intrusion réseau, placez-le sur Internet et attendez. Prenez soin de vous assurer d'être averti à temps (consultez <xref linkend=\"log-alerts\" />) si le système est victime d'une exploitation pour que vous puissiez prendre des mesures appropriées et mettre un terme à la compromission après en avoir assez vu. Voici quelques paquets et problèmes à considérer lors de la configuration de pot de miel&nbsp;:"

msgid "The firewall technology you will use (provided by the Linux kernel)."
msgstr "la technologie pare-feu dont vous aurez besoin (fournie par les noyaux Linux) ;"

msgid "<package>syslog-ng</package>, useful for sending logs from the honeypot to a remote syslog server."
msgstr "<application>syslog-ng</application> pour envoyer les journaux du pot de miel vers un serveur de journalisation système distant ;"

msgid "<package>snort</package>, to set up capture of all the incoming network traffic to the honeypot and detect the attacks."
msgstr "<application>snort</application> pour configurer la capture de tout le trafic réseau arrivant sur le pot de miel et détecter les attaques ;"

msgid "<package>osh</package>, a SETUID root, security enhanced, restricted shell with logging (see Lance Spitzner's article below)."
msgstr "<application>osh</application>, un interpréteur de commande restreint à sécurité améliorée et SETUID root avec journalisation (consultez l'article de Lance Spitzner référencé ci-dessous) ;"

msgid "Of course, all the daemons you will be using for your fake server honeypot. Depending on what type of attacker you want to analyse you will or will <emphasis>not</emphasis> harden the honeypot and keep it up to date with security patches."
msgstr "tous les démons à utiliser pour le serveur factice pot de miel. Selon le type d'attaque que vous voulez analyser, vous renforcerez <emphasis>ou non</emphasis> le pot de miel et vous le conserverez ou non à jour avec les mises à jour de sécurité ;"

msgid "Integrity checkers (see <xref linkend=\"check-integ\" />) and The Coroner's Toolkit (<package>tct</package>) to do post-attack audits."
msgstr "des vérificateurs d'intégrité (consultez <xref linkend=\"check-integ\" />) et la boîte à outils du légiste (The Coroner's Toolkit (<application>tct</application>)) pour faire des audits après l'attaque ;"

msgid "<package>honeyd</package> and <package>farpd</package> to setup a honeypot that will listen to connections to unused IP addresses and forward them to scripts simulating live services. Also check out <package>iisemulator</package>."
msgstr "<application>honeyd</application> et <application>farpd</application> pour mettre en place un pot de miel qui écoutera les connexions vers des adresses IP non utilisées et les fera suivre vers des scripts simulant des services actifs. Regardez également <application>iisemulator</application> ;"

msgid "<package>tinyhoneypot</package> to setup a simple honeypot server with fake services."
msgstr "<application>tinyhoneypot</application> pour mettre en place un serveur pot de miel simple avec des services factices."

msgid "If you cannot use spare systems to build up the honeypots and the network systems to protect and control it you can use the virtualisation technology available in <command>xen</command> or <command>uml</command> (User-Mode-Linux). If you take this route you will need to patch your kernel with either <package>kernel-patch-xen</package> or <package>kernel-patch-uml</package>."
msgstr "Si vous ne pouvez pas utiliser des systèmes de réserve pour construire les pots de miel et les systèmes réseau pour le protéger et le contrôler, vous pouvez utiliser la technologie de virtualisation disponible dans <command>xen</command> ou <command>uml</command> (User-Mode-Linux). Si vous choisissez cette route, vous devrez modifier le noyau soit avec <application>kernel-patch-xen</application>, soit avec <application>kernel-patch-uml</application>, ou encore installer l'un des noyaux précompilés disponibles depuis Debian Lenny."

msgid "You can read more about building honeypots in Lanze Spitzner's excellent article <ulink name=\"To Build a Honeypot\" url=\"http://www.net-security.org/text/articles/spitzner/honeypot.shtml\" /> (from the Know your Enemy series). Also, the <ulink name=\"Honeynet Project\" url=\"http://project.honeynet.org/\" /> provides valuable information about building honeypots and auditing the attacks made on them."
msgstr "Vous pouvez en lire plus sur la construction des pots de miel dans l'excellent article <ulink url=\"http://www.net-security.org/text/articles/spitzner/honeypot.shtml\" name=\"Construire un pot de miel\" /> de Lance Spizner (dans la série des « connaissez votre ennemi »). De même, le <ulink url=\"http://project.honeynet.org/\" name=\"projet Honeynet\" /> fournit des informations utiles sur la façon de configurer un pot de miel et de contrôler les résultats d'une attaque."