summaryrefslogtreecommitdiffstats
path: root/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook
diff options
context:
space:
mode:
authorDarrell Anderson <[email protected]>2014-01-21 22:06:48 -0600
committerTimothy Pearson <[email protected]>2014-01-21 22:06:48 -0600
commit0b8ca6637be94f7814cafa7d01ad4699672ff336 (patch)
treed2b55b28893be8b047b4e60514f4a7f0713e0d70 /tde-i18n-fr/docs/tdenetwork/kppp/security.docbook
parenta1670b07bc16b0decb3e85ee17ae64109cb182c1 (diff)
downloadtde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.tar.gz
tde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.zip
Beautify docbook files
Diffstat (limited to 'tde-i18n-fr/docs/tdenetwork/kppp/security.docbook')
-rw-r--r--tde-i18n-fr/docs/tdenetwork/kppp/security.docbook118
1 files changed, 24 insertions, 94 deletions
diff --git a/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook b/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook
index 360041ff5ef..4f17b06b7df 100644
--- a/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook
+++ b/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook
@@ -1,76 +1,32 @@
<chapter id="security">
-<title
->&kppp; et les problèmes de sécurité</title>
+<title>&kppp; et les problèmes de sécurité</title>
-<para
->Cette section est principalement pour les superutilisateurs (<systemitem
->root</systemitem
->) qui ont des demandes en haute sécurité, ou simplement les gens techniquement intéressés. Ce n'est pas nécessaire de lire cela si vous utilisez seulement &Linux; à la maison pour vous, mais vous pouvez apprendre une chose ou deux dans tous les cas.</para>
+<para>Cette section est principalement pour les superutilisateurs (<systemitem>root</systemitem>) qui ont des demandes en haute sécurité, ou simplement les gens techniquement intéressés. Ce n'est pas nécessaire de lire cela si vous utilisez seulement &Linux; à la maison pour vous, mais vous pouvez apprendre une chose ou deux dans tous les cas.</para>
<sect1 id="security-restricting-access">
-<title
->Restreindre les accès à &kppp;</title>
+<title>Restreindre les accès à &kppp;</title>
-<para
->Un administrateur système peut vouloir restreindre l'accès à ceux qui sont autorisés à utiliser &kppp;. Il y a deux manières principales de faire cela.</para>
+<para>Un administrateur système peut vouloir restreindre l'accès à ceux qui sont autorisés à utiliser &kppp;. Il y a deux manières principales de faire cela.</para>
<sect2 id="security-group-permissions">
-<title
->Restreindre l'accès avec les permissions de groupe</title>
-
-<para
->Créez un nouveau groupe (vous pouvez le nommer <systemitem
->numérotation</systemitem
-> ou similaire), et mettez-y tous les utilisateurs qui sont autorisés à utiliser &kppp;. Alors saisissez dans le prompt :</para>
-
-<screen
-><prompt
->#</prompt
-> <userinput
-><command
->chown</command
-> <option
->root.dialout</option
-> <filename
->/opt/kde/bin/kppp</filename
-></userinput>
-<prompt
->#</prompt
-> <userinput
-><command
->chmod</command
-> <option
->4750</option
-> <filename
->/opt/kde/bin/kppp</filename
-></userinput
->
+<title>Restreindre l'accès avec les permissions de groupe</title>
+
+<para>Créez un nouveau groupe (vous pouvez le nommer <systemitem>numérotation</systemitem> ou similaire), et mettez-y tous les utilisateurs qui sont autorisés à utiliser &kppp;. Alors saisissez dans le prompt :</para>
+
+<screen><prompt>#</prompt> <userinput><command>chown</command> <option>root.dialout</option> <filename>/opt/kde/bin/kppp</filename></userinput>
+<prompt>#</prompt> <userinput><command>chmod</command> <option>4750</option> <filename>/opt/kde/bin/kppp</filename></userinput>
</screen>
-<para
->Cela suppose que &kde; a été installé dans <filename class="directory"
-> /opt/kde/</filename
-> et que votre nouveau groupe est nommé <systemitem
->dialout</systemitem
->.</para>
+<para>Cela suppose que &kde; a été installé dans <filename class="directory"> /opt/kde/</filename> et que votre nouveau groupe est nommé <systemitem>dialout</systemitem>.</para>
</sect2>
<sect2 id="security-kppps-way">
-<title
->Restreindre l'accès à la manière de &kppp;</title>
-
-<para
->Avant de faire quoi que ce soit, &kppp; vérifie s'il y a un fichier nommé <filename
->/etc/kppp.allow</filename
->. Si un tel fichier existe, seuls les utilisateurs nommés dans ce fichier sont autorisés à numéroter. Ce fichier doit être lisible par tout le monde (mais bien sûr <emphasis
->NON</emphasis
-> accessible en écriture). Seuls les noms de login sont reconnus, ainsi vous ne pouvez pas utiliser <acronym
->UID</acronym
-> dans ce fichier. Voici un court exemple :</para>
-
-<screen
-># /etc/kppp.allow
+<title>Restreindre l'accès à la manière de &kppp;</title>
+
+<para>Avant de faire quoi que ce soit, &kppp; vérifie s'il y a un fichier nommé <filename>/etc/kppp.allow</filename>. Si un tel fichier existe, seuls les utilisateurs nommés dans ce fichier sont autorisés à numéroter. Ce fichier doit être lisible par tout le monde (mais bien sûr <emphasis>NON</emphasis> accessible en écriture). Seuls les noms de login sont reconnus, ainsi vous ne pouvez pas utiliser <acronym>UID</acronym> dans ce fichier. Voici un court exemple :</para>
+
+<screen># /etc/kppp.allow
# les lignes commentées comme celle-ci sont ignorées
# tout comme les lignes vides
@@ -79,59 +35,33 @@ karl
daisy
</screen>
-<para
->Dans l'exemple ci-dessus, seuls les utilisateurs <systemitem
->fred</systemitem
->, <systemitem
->karl</systemitem
-> et <systemitem
->daisy</systemitem
-> sont autorisés à numéroter, tout comme chaque utilisateur avec un <acronym
->UID</acronym
-> de 0 (ainsi vous n'avez pas à mettre explicitement root dans le fichier).</para>
+<para>Dans l'exemple ci-dessus, seuls les utilisateurs <systemitem>fred</systemitem>, <systemitem>karl</systemitem> et <systemitem>daisy</systemitem> sont autorisés à numéroter, tout comme chaque utilisateur avec un <acronym>UID</acronym> de 0 (ainsi vous n'avez pas à mettre explicitement root dans le fichier).</para>
</sect2>
</sect1>
<sect1 id="security-why-suid">
-<title
->&kppp; a le bit <acronym
->SUID</acronym
-> ? Que se passe-t-il au niveau sécurité ?</title>
+<title>&kppp; a le bit <acronym>SUID</acronym> ? Que se passe-t-il au niveau sécurité ?</title>
-<para
->Il est virtuellement impossible d'écrire un numéroteur sans le bit <acronym
->SUID</acronym
-> qui est à la fois sûr et facile à utiliser pour les utilisateurs non expérimentés. &kppp; répond aux problèmes de sécurité avec la stratégie suivante.</para>
+<para>Il est virtuellement impossible d'écrire un numéroteur sans le bit <acronym>SUID</acronym> qui est à la fois sûr et facile à utiliser pour les utilisateurs non expérimentés. &kppp; répond aux problèmes de sécurité avec la stratégie suivante.</para>
<itemizedlist>
<listitem>
-<para
->Immédiatement après que le programme débute, &kppp; fourche.</para>
+<para>Immédiatement après que le programme débute, &kppp; fourche.</para>
</listitem>
<listitem>
-<para
->Le processus maître, qui gère toutes les opérations de l'interface graphique comme l'interaction utilisateur, abandonne le droit <acronym
->SUID</acronym
-> après la division/séparation en plusieurs processus, et tourne/continue avec les privilèges normaux de l'utilisateur.</para>
+<para>Le processus maître, qui gère toutes les opérations de l'interface graphique comme l'interaction utilisateur, abandonne le droit <acronym>SUID</acronym> après la division/séparation en plusieurs processus, et tourne/continue avec les privilèges normaux de l'utilisateur.</para>
</listitem>
<listitem>
-<para
->Le processus esclave garde ses privilèges, et est responsable de toutes les actions qui ont besoin des privilèges <systemitem
->root</systemitem
->. Pour garder cette partie sûre, aucune bibliothèque &kde; ou &Qt; n'est appelée ici, il y a juste de simples appels de bibliothèques. Le code source pour ce processus est court (environ 500 lignes) et bien documenté, ainsi il est facile pour vous de vérifier s'il y a des trous de sécurité.</para>
+<para>Le processus esclave garde ses privilèges, et est responsable de toutes les actions qui ont besoin des privilèges <systemitem>root</systemitem>. Pour garder cette partie sûre, aucune bibliothèque &kde; ou &Qt; n'est appelée ici, il y a juste de simples appels de bibliothèques. Le code source pour ce processus est court (environ 500 lignes) et bien documenté, ainsi il est facile pour vous de vérifier s'il y a des trous de sécurité.</para>
</listitem>
<listitem>
-<para
->Les processus maître et esclave communiquent avec le standard &UNIX; <acronym
->IPC</acronym
->.</para>
+<para>Les processus maître et esclave communiquent avec le standard &UNIX; <acronym>IPC</acronym>.</para>
</listitem>
</itemizedlist>
-<para
->Remerciement spécial à Harri Porten pour avoir écrit cette excellente partie de code. Il semblait que cela était impossible, mais il l'a fait en une semaine.</para>
+<para>Remerciement spécial à Harri Porten pour avoir écrit cette excellente partie de code. Il semblait que cela était impossible, mais il l'a fait en une semaine.</para>
</sect1>