Bonjour,

Le 20/03/2022 à 14:37, Md a écrit :
Le dimanche 20 mars 2022 à 14:06 +0100, Jean-Pierre Giraud a écrit :
Bonjour,
Bonjour JiP,
une suggestion...si cela ne déroute pas le robot....ni bouscule l'usage.
(A l'occasion je veux bien comprendre ce que l'on peut robotiser )
Ce que nous appelons parfois le robot est une routine qui analyse les messages de la liste de debian-l10n-french@lists.debian.org pour tenir à jour le tableau suivant
https://l10n.debian.org/coordination/french/fr.by_date.html
qui permet de suivre l'avancement des diverses traductions en cours et leur stade de relecture. Pour ce faire, il analyse ("parse") leur sujet et en particulier la "pseudo URL" ([RFR3] wml://lts/security/2022/dla-295{4,5,5-2}.wml dans le cas présent). C'est pour cela que nous insistons sur la forme que ce champ doit prendre pour être compris par le "robot". L'apparition dans l'objet de la chaîne [DONE] est le signe de la clôture du cycle de relecture et après un délai d'un jour ou deux provoque la suppression de la ligne dans le tableau. Pour les relectures qui se terminent par un rapport de bogue (pour l'essentiel les fichiers po-debconf), c'est l'envoi d'un message d'objet [BTS#XXXXX] qui clôt la relecture. Mais la ligne en question reste dans le tableau jusqu'à ce que le bogue soit clôt par le mainteneur après l'insertion de la traduction dans le paquet logiciel concerné.

Je conseille la lecture de la page https://www.debian.org/international/l10n/pseudo-urls et de la communication à la DebConf 6 "Internationalisation and localisation in Debian" (https://people.debian.org/~jfs/debconf6/debian-i18n-l10n.pdf ... non traduite) de Javier Fernández-Sanguino Peña et Christian Perrier (bubulle), ce dernier ayant été pendant de longues années (2003-2018) un des membres essentiels des équipes i18n et l10n du projet Debian et de la "French (dream:-)) Team"

Amicalement.

Suggestion appliquée. Merci d'avance pour vos nouvelles relectures.
amicalement,
jipege
#use wml::debian::translation-check translation="f60f02c3ff3e5087c373f37280873f10dda3d4c8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que bind9, un serveur de noms de domaine internet,
était vulnérable à un empoisonnement de cache. Lors de l'utilisation de
transitaires (« forwarders »), de faux enregistrements NS fournis par ou à
travers ces transitaires peuvent être mis en cache et utilisés par named
s'il nécessite une récursion pour une raison quelconque. Il obtient et
transmet alors des réponses éventuellement incorrectes.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1:9.10.3.dfsg.P4-12.3+deb9u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/bind9";>\
https://security-tracker.debian.org/tracker/bind9</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2955.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature

Répondre à