From 24d91ac5d8b72cb9d3e76e206c0c2d0b73b30bde Mon Sep 17 00:00:00 2001 From: fbothamy Date: Thu, 27 Oct 2005 19:51:35 +0000 Subject: [PATCH] Proofreading [Philippe Batailler] git-svn-id: svn://anonscm.debian.org/ddp/manuals/trunk/developers-reference@3574 313b444b-1b9f-4f58-a734-7bb04f332e8d --- developers-reference.fr.sgml | 54 ++++++++++++++++++------------------ 1 file changed, 27 insertions(+), 27 deletions(-) diff --git a/developers-reference.fr.sgml b/developers-reference.fr.sgml index 05bc964..87a9d3c 100644 --- a/developers-reference.fr.sgml +++ b/developers-reference.fr.sgml @@ -7,7 +7,7 @@ %dynamicdata; - + @@ -4459,27 +4459,27 @@ probl - Les meilleures pratiques pour les revues et conception de sécurité + Les meilleures pratiques en matière de sécurité

Si vous empaquetez un logiciel pour d'autres utilisateurs, vous devez -vous efforcer de garantir que l'installation du logiciel, ou son -utilisation, n'introduit pas de risques de sécurité soit pour le -système sur lequel il est installé, soit pour ses utilisateurs.

- -

Vous devez vous efforcer de faire une revue du code source du paquet -et détecter les problèmes qui pourraient introduire des bogues de -sécurité. Les bogues de programmation entraînant des bogues de sécurité -incluent généralement : , , et (dans les programmes C/C++), temporaires (dans les scripts), (dans les programmes C/C++), temporaire (dans les scripts), et injection de commandes (dans les serveurs) et (dans le cas d'applications orient

Certains de ces problèmes peuvent ne pas être évidents à détecter à moins d'être un expert dans le langage de programmation utilisé par le -programme, mais certains problèmes de sécurité sont faciles à détecter et -à corriger. Par exemple, trouver des conditions de concurrence -temporaires dans un code source peut facilement être fait en exécutant -grep -r "/tmp/" . dans le code source et en remplaçant les noms +programme, mais d'autres sont faciles à détecter et +à corriger. Par exemple, il est facile de trouver des situations de concurrence +temporaires dans un code source : on peut exécuter +grep -r "/tmp/" . dans le code source et remplacer les noms de fichier codés en dur utilisant des répertoires temporaires par des appels soit à mktemp ou à tempfile dans les scripts shell, à dans les scripts Perl, et à pour du C/C++. Vous pouvez également utiliser des pour assister la phase de revue du code de sécurité.

+spécifiques"> qui facilitent la phase d'étude du code du point de vue de la sécurité.

Quand vous empaquetez un logiciel, assurez-vous que : -le logiciel fonctionne avec le minimum de privilèges dont il a besoin : +le logiciel fonctionne avec le minimum de privilèges : le paquet installe des binaires setuid ou setgid. @@ -4517,17 +4517,17 @@ id="http://lintian.debian.org/reports/Tsetuid-gid-binary.html" name="setuid et setgid">. les démons fournis par le paquet s'exécutent avec un utilisateur à -privilège réduit (voir ) +privilège réduit (voir ). -Les tãches programmées (par exemple, cron) -fonctionnant dans le système ne s'exécutent PAS en tant que root ou si +les tâches programmées (par exemple, cron) +ne s'exécutent PAS en tant que root ou si elles le font, elles n'implémentent pas de tâches complexes. -

Si vous avez l'un des cas ci-dessus, assurez-vous que les programmes +

Si votre paquet se trouve dans l'un des cas ci-dessus, assurez-vous que les programmes qui s'exécutent avec des privilèges plus élevés ont été audités pour les bogues de sécurité. Si vous n'en êtes pas certain ou si vous avez besoin d'aide, contactez l'.

-

Pour plus d'informations spécifiques à la programmation sécurisée, -assurez-vous de lire (ou de signaler au développeur amont) Pour d'autres informations spécifiques à la programmation sécurisée, +lisez (ou signalez au développeur amont) et le portail . Pour plus d'informations spécifiques à la sécurité Debian, vous +In">. Pour des informations spécifiques à la sécurité dans la distribution Debian, vous pouvez lire le . -- 2.30.2