--- User-Authentication-HOWTO.xml 2005-09-18 14:20:02.000000000 +0200
+++ User-Authentication-HOWTO.relu.xml 2005-09-18 14:55:07.000000000 +0200
@@ -120,7 +120,7 @@
Merci de faire parvenir en anglais à l'auteur vos questions et commentaires relatifs à la version originale de ce document à l'adresse <email>petehern CHEZ yahoo POINT com</email>.
</para>
<para>
- N'hésitez pas à faire parvenir tout commentaire relatif à la version française de ce document à <email>commentaires CHEZ traduc POINT org</email> en précisant sont titre, sa date et sa version.
+ N'hésitez pas à faire parvenir tout commentaire relatif à la version française de ce document à <email>commentaires CHEZ traduc POINT org</email> en précisant son titre, sa date et sa version.
</para>
</sect2>
<sect2>
@@ -206,7 +206,7 @@
Où est donc passé le mot de passe encrypté ? Avant de répondre, une petite explication s'impose.
</para>
<para>
- Le ficher <filename>/etc/passwd</filename>, qui contient l'information sur tous les utilisateurs y compris leurs mots de passes encryptés, est consultable par tous, ce qui rend capable n'importe quel utilisateur d'obtenir le mot de passe encrypté de n'importe qui sur le système. Bien que les mots de passes soient encryptés, des programmes de piratage sont largement disponibles. Les mots de passes Shadow ont été développés afin de combattre cette menace grandissante.
+ Le ficher <filename>/etc/passwd</filename>, qui contient l'information sur tous les utilisateurs y compris leurs mots de passes encryptés, est consultable par tous, ce qui rend n'importe quel utilisateur capable d'obtenir le mot de passe encrypté de n'importe qui sur le système. Bien que les mots de passes soient encryptés, des programmes de piratage sont largement disponibles. Les mots de passes Shadow ont été développés afin de combattre cette menace grandissante.
</para>
<para>
Lorsque les mots de passes Shadow sont activés sur un système, le champ correspondant au mot de passe dans <filename>/etc/passwd</filename> est remplacé par un "x" et le véritable mot de passe encrypté est stocké dans <filename>/etc/shadow</filename>. Comme <filename>/etc/shadow</filename> est uniquement consultable par l'utilisateur root, les utilisateurs malicieux ne peuvent pas pirater les mots de passes des autres utilisateurs. Chaque entrée de <filename>/etc/shadow</filename> contient le login de l'utilisateur, son mot de passe crypté et un certain nombre de champs liés à l'expiration du mot de passe. Une entrée typique ressemble à ceci :
@@ -269,7 +269,7 @@
Voici un extrait du <ulink url="http://www.kernel.org/pub/linux/libs/pam/Linux-PAM-html/pam.html">Guide administrateur système Linux-PAM (version anglaise)</ulink> : "Le projet Linux-PAM a pour objet de séparer le développement de logiciels d'autorisation de celui de méthodes d'authentification sécurisées. Ceci est réalisé en fournissant une bibliothèque de fonctions utilisables par une application pour demander qu'un utilisateur soit authentifié". Avec PAM, peu importe que votre mot de passe soit stocké dans <filename>/etc/passwd</filename> ou sur un serveur à Hong Kong. Lorsqu'un programme a besoin d'authentifier un utilisateur, PAM fournit une bibliothèque contenant les fonctions appropriées à la méthode d'authentification utilisée. Comme cette bibliothèque est chargée dynamiquement, le changement de méthode d'authentification peut être réalisé par simple modification d'un fichier de configuration.
</para>
<para>
- La souplesse est un des plus grands atouts de PAM. PAM peut être utilisé, par exemple, pour refuser à certains programmes le droit d'authentifier les utilisateurs, pour n'autoriser que certains utilisateurs à être authentifiés, pour émettre des notifications lorsque certains programmes tentent de réaliser une authentification ou même pour priver tous les utilisateurs du droit de se connecter. La conception modulaire de PAM vous donne le contrôle total sur comment sont authentifiés les utilisateurs.
+ La souplesse est un des plus grands atouts de PAM. PAM peut être utilisé, par exemple, pour refuser à certains programmes le droit d'authentifier les utilisateurs, pour n'autoriser que certains utilisateurs à être authentifiés, pour émettre des notifications lorsque certains programmes tentent de réaliser une authentification ou même pour priver tous les utilisateurs du droit de se connecter. La conception modulaire de PAM vous donne le contrôle total sur le processus d'authentification des utilisateurs.
</para>
<sect3>
<title>
@@ -307,7 +307,7 @@
Installer PAM
</title>
<para>
- Installer PAM en partant de zéro est un long processus hors du périmètre de ce guide pratique. Si PAM n'est pas installé sur votre système, vous utilisez probablement une version si ancienne de votre distribution qu'il y a de nombreuses autres raisons de la mettre à jour. Si vous voulez vraiment faire l'installation vous-même, alors vous n'êtes certainement pas le genre de personne que je peux aider. Pour toutes ces raisons, je considèrerai que PAM est déjà installé sur votre système.
+ Installer PAM en partant de zéro est un long processus hors du périmètre de ce guide pratique. Si PAM n'est pas installé sur votre système, vous utilisez probablement une version si ancienne de votre distribution qu'il y a de nombreuses autres raisons de la mettre à jour. Si vous voulez vraiment faire l'installation vous-même, alors vous n'êtes certainement pas le genre de personne que je peux aider. Pour toutes ces raisons, je considèrerai que PAM est déjà installé sur votre système.
</para>
</sect3>
</sect2>
@@ -426,12 +426,12 @@
</varlistentry>
<varlistentry><term>optional</term>
<listitem><para>
- Le fait que le module échoue ou non n'a d'impact uniquement dans le cas où il s'agit du seul module de ce type configuré pour le service.
+ Le fait que le module échoue ou non n'a d'impact que s'il s'agit du seul module de ce type configuré pour le service.
</para></listitem>
</varlistentry>
</variablelist>
<para>
- Dans le fichier de configuration de <application>login</application>, on retrouve pratiquement tous les types de contrôles. <filename>pam_unix.so</filename> (le module principal d'authentification) est majoritaire parmi les modules requis (<emphasis>required</emphasis>), <filename>pam_securetty.so</filename> (qui s'assure que l'utilisateur se connecte) est le seul module obligatoire et <filename>pam_lastlog.so</filename> (qui récupère les informations sur la connexion le plus récente de l'utilisateur) est le seul module optionnel.
+ Dans le fichier de configuration de <application>login</application>, on retrouve pratiquement tous les types de contrôles. <filename>pam_unix.so</filename> (le module principal d'authentification) est majoritaire parmi les modules requis (<emphasis>required</emphasis>), <filename>pam_securetty.so</filename> (qui s'assure que l'utilisateur se connecte) est le seul module obligatoire et <filename>pam_lastlog.so</filename> (qui récupère les informations sur la connexion la plus récente de l'utilisateur) est le seul module optionnel.
</para>
</listitem>
</varlistentry>
@@ -561,7 +561,7 @@
<sect2>
<title>Mots de passes Shadow et MD5</title>
<para>
- Comme déjà dit dans la première section de ce document, les mots de passes Shadow et MD5 vous permettent de sécuriser votre système. Lors de la procédure d'installation, la plupart des distributions modernes vous demanderont si vous désirez utiliser les mots de passes MD5 et/ou Shadow. A moins que vous ayez une bonne raison de ne pas le faire, vous devriez activer ces options. Le processus de conversion des mots de passe non MD5 et non Shadow est compliqué et hors du périmètre de ce document. Le <ulink url="http://www.tldp.org/HOWTO/Shadow-Password-HOWTO.html">Guide pratique des mots de passes Shadow (version anglaise)</ulink> n'est plus vraiment à jour mais peut tout de même s'avérer utile sur le sujet.
+ Comme déjà dit dans la première section de ce document, les mots de passes Shadow et MD5 vous permettent de sécuriser votre système. Lors de la procédure d'installation, la plupart des distributions modernes vous demanderont si vous désirez utiliser les mots de passes MD5 et/ou Shadow. A moins que vous ayez une bonne raison de ne pas le faire, vous devriez activer ces options. Le processus de conversion des mots de passe non MD5 et non Shadow est compliqué et hors du périmètre de ce document. Le <ulink url="http://www.tldp.org/HOWTO/Shadow-Password-HOWTO.html">Guide pratique des mots de passes Shadow (version anglaise)</ulink> n'est plus vraiment à jour mais peut tout de même être utile sur le sujet.
</para>
</sect2>
</sect1>
@@ -573,7 +573,7 @@
<sect2>
<title>Apache + mod_auth_pam</title>
<para>
- A titre d'exemple, nous allons installer et configurer <application>mod_auth_pam</application>, un module Apache permet d'authentifier les utilisateurs de votre serveur Web en passant par PAM. Dans la suite de cet exemple je considèrerai qu'Apache est déjà installé. Si ce n'est pas le cas, vous devriez être capables de trouver les paquetages d'installation auprès de votre distributeur.
+ A titre d'exemple, nous allons installer et configurer <application>mod_auth_pam</application>, un module Apache permettant d'authentifier les utilisateurs de votre serveur Web en passant par PAM. Dans la suite de cet exemple je considèrerai qu'Apache est déjà installé. Si ce n'est pas le cas, vous devriez être capable de trouver les paquetages d'installation auprès de votre distributeur.
</para>
</sect2>
<sect2>
@@ -594,7 +594,7 @@
<prompt>~/mod_auth_pam-1.0a#</prompt> <userinput>make install</userinput>
</programlisting>
<para>
- Si vous avec des problèmes lors de l'installation du module <application>mod_auth_pam</application>, assurez-vous d'avoir bien installé le paquetage <application>apache-dev </application> de votre distribution. Une fois le module installé vous devrez redémarrer Apache. Cela est habituellement fait par la commande suivante (encore une fois vous devez être root) :
+ Si vous avez des problèmes lors de l'installation du module <application>mod_auth_pam</application>, assurez-vous d'avoir bien installé le paquetage <application>apache-dev </application> de votre distribution. Une fois le module installé vous devrez redémarrer Apache. Cela est habituellement fait par la commande suivante (encore une fois vous devez être root) :
</para>
<programlisting>
<prompt>~#</prompt> <userinput>/etc/init.d/apache restart</userinput>
@@ -692,7 +692,7 @@
<sect2>
<title>Pages man</title>
<para>
- Beaucoup d'information peut être recueillie dans les pages du manuel de votre système. Ci suivent quelques pages man relatives à l'authentification des utilisateurs. Le nombre entre parenthèses se réfère à la section concernée de la page man. Par exemple, pour visualiser la page man passwd(5), vous devez entrer <userinput>man 5 passwd</userinput>.
+ Beaucoup d'information peut être recueillie dans les pages du manuel de votre système. Vous trouverez ci-dessous quelques pages man relatives à l'authentification des utilisateurs. Le nombre entre parenthèses se réfère à la section concernée de la page man. Par exemple, pour visualiser la page man passwd(5), vous devez entrer <userinput>man 5 passwd</userinput>.
</para>
<itemizedlist>
<listitem><para>
Bonjour,
Voici une relecture de User-Authentification-HOWTO.xml version
0.9.fr.0.1
@+
--
Bernard Adrian
http://bernadrian.free.fr
Bonjour,
Ci-joint une relecture de Saving-Space.xml Version 1.1.fr.1.0
--- Saving-Space.xml 2005-09-18 13:56:23.000000000 +0200
+++ Saving-Space.relu.xml 2005-09-18 14:09:12.000000000 +0200
@@ -53,8 +53,8 @@
<abstract><para>
-Ce petit guide explique comment installation Linux pour qu'il occupe le
-plus petit espace possible. Ce qui sera particulièrement utile pour les
+Ce petit guide explique comment installer Linux pour qu'il occupe le
+moins d'espace possible. Ce qui sera particulièrement utile pour les
possesseurs d'ordinateurs portables.
</para></abstract>
@@ -211,7 +211,7 @@
y a aussi <application>tzx</application>, en théorie meilleur que
<application>tcx</application>. Le fait est que j'ai tout abîmé
lorsque je l'ai essayé sur un autre ordinateur, même si je ne suis
- pas sûr d'avoir fait quelque chose mal. Vous devriez utiliser
+ pas sûr d'avoir mal fait quelque chose. Vous devriez utiliser
<application>upx</application> : il est sûr, efficace et très
pratique.
@@ -415,12 +415,12 @@
</synopsis>
<para>
- Maintenant, vous pouvez compressez avec
+ Maintenant, vous pouvez compresser avec
<application>gzip</application> non seulement la documentation,
mais aussi les fichiers de données : les applications qui les
utilisent pourront néanmoins les utiliser. En théorie, cette
astuce devrait fonctionner avec la plupart des applications, mais
- en pratique votre degré de succès peut varier. Le mien ne fut par
+ en pratique votre degré de succès peut varier. Le mien ne fut pas
impressionnant.
</para>
@@ -586,8 +586,8 @@
Ce document est fourni <quote>comme il est</quote>. J'ai fait un
gros effort pour l'écrire aussi précisément que j'ai pu, mais vous
- utilisez les informations qui y sont connus à vos risque et périls.
- En aucun cas je ne pourrais être tenu pour responsable des dommages
+ utilisez les informations qui s'y trouvent à vos risque et périls.
+ En aucun cas je ne pourrai être tenu pour responsable des dommages
résultant de l'utilisation de ce travail.
</para>
@+
--
Bernard Adrian
http://bernadrian.free.fr