mirror of
https://github.com/php/doc-fr.git
synced 2026-03-23 22:52:18 +01:00
* CI: add French style checker based on TRADUCTIONS.txt
Checks changed XML files in PRs for:
- Direct address forms (vous/votre/vos) → warnings
- French grammar errors (etc..., comme par exemple, si il) → errors
- Incorrect terminology (librairie, chiffrage, encryption) → warnings
Inspired by doc-ja's textlint+prh approach but simpler:
runs directly on XML sources, no PhD render needed.
Only errors (grammar/spelling) fail the CI.
Style warnings appear as PR annotations without blocking.
* test: introduce style errors to validate CI check
* Revert "test: introduce style errors to validate CI check"
This reverts commit 7c1d523c6bbef116f54fc6dad7b61a45ee4f7ddd.
* Corriger toutes les violations de style TRADUCTIONS.txt
- 174x "Notez que" → "Il est à noter que"
- 50x "depuis PHP X" → "à partir de PHP X"
- 50x "votre" → le/la/du
- 15x "si il" → "s'il"
- 14x "Vous pouvez" → "Il est possible de"
- 14x "encryption" (faux positifs entity refs exclus)
- 12x "assurez-vous" → "il faut s'assurer"
- 12x "Vous devez" → "Il faut"
- 11x "vos" → les/des
- 9x "comme par exemple" → "par exemple"
- 6x "Vous devriez" → "Il est recommandé de"
- 2x "optionel" → "optionnel"
- 2x "reportez-vous" → "se reporter"
Toutes les règles passent désormais en erreur dans la CI.
* Harmoniser les noms de workflows GitHub Actions
- integrate.yaml → build.yml (extension + nom cohérent)
- check-style-fr.yml → check-style.yml ("-fr" redondant)
- Aligner les noms de workflow et job
* Lire les règles dynamiquement depuis TRADUCTIONS.txt
Le script parse TRADUCTIONS.txt au démarrage et génère les règles
de vérification automatiquement. Plus aucune règle en dur.
* Règles dynamiques depuis TRADUCTIONS.txt
Le script CI lit les lignes INTERDIT de TRADUCTIONS.txt pour générer
les règles de vérification. Plus aucune règle en dur dans le script.
Corrige les 27 violations restantes (Depuis PHP → À partir de PHP).
* Corriger les trailing whitespace
79 lines
3.5 KiB
XML
79 lines
3.5 KiB
XML
<?xml version="1.0" encoding="utf-8"?>
|
|
<!-- $Revision$ -->
|
|
<!-- EN-Revision: 96c9d88bad9a7d7d44bfb7f26c226df7ee9ddf26 Maintainer: yannick Status: ready -->
|
|
<!-- Reviewed: yes Maintainer: pmartin -->
|
|
|
|
<chapter xml:id="security.general" xmlns="http://docbook.org/ns/docbook">
|
|
<title>Considérations générales</title>
|
|
<simpara>
|
|
Un système complètement sûr est virtuellement impossible, donc,
|
|
une approche souvent utilisée par les professionnels de la
|
|
sécurité est d'équilibrer les risques et l'utilisabilité.
|
|
Si chaque variable fournie par l'utilisateur demandait deux
|
|
formes de validation biométrique (comme un scan de la rétine et
|
|
une empreinte digitale), on obtiendrait un système avec
|
|
un niveau de traçabilité extrêmement élevé. Il faudrait aussi une
|
|
bonne demi-heure pour remplir un formulaire un peu compliqué, ce qui
|
|
aurait tendance à encourager les utilisateurs à trouver un moyen
|
|
de contourner cette sécurité.
|
|
</simpara>
|
|
<simpara>
|
|
La meilleure sécurité est suffisamment discrète pour répondre aux
|
|
besoins sans ajouter de contraintes insurmontables
|
|
pour l'utilisateur ni de systèmes trop complexes de programmation.
|
|
En fait, certaines attaques sur des scripts sont justement des exploitations
|
|
de systèmes de sécurité trop complexes, qui s'érodent au cours
|
|
du temps.
|
|
</simpara>
|
|
<simpara>
|
|
Un principe qu'il est bon de retenir : un système est aussi sûr
|
|
que son maillon le plus faible. Si toutes les transactions sont
|
|
bien notées, avec l'heure à laquelle elles ont été exécutées, depuis
|
|
quel emplacement géographique, leur type, etc. mais que l'utilisateur
|
|
est identifié uniquement par un cookie, la robustesse du lien entre
|
|
l'utilisateur et les logs de transactions est sévèrement réduite.
|
|
</simpara>
|
|
<simpara>
|
|
Lors des tests d'un site, il faut garder à l'esprit qu'il est impossible
|
|
de tester toutes les situations, même pour les pages les plus
|
|
simples. Les valeurs attendues seront toujours complètement
|
|
différentes des valeurs entrées par un employé mécontent, un hacker qui a des
|
|
mois devant lui, ou encore le chat de la maison qui marche sur le clavier.
|
|
C'est pourquoi il est préférable de regarder le code d'un point de vue
|
|
logique, pour repérer les points où des données inattendues peuvent être injectées,
|
|
puis de voir comment elles pourront être modifiées, réduites ou amplifiées.
|
|
</simpara>
|
|
<simpara>
|
|
L'Internet est rempli d'individus qui tentent de se faire une renommée
|
|
en piratant des programmes, en bloquant des sites, en envoyant des contenus
|
|
inappropriés, ou en rendant les journées « intéressantes » d'une manière ou d'une autre.
|
|
Peu importe qu'il s'agisse d'un grand portail ou d'un petit site web, tout site peut
|
|
être la cible de tout quidam avec une connexion. En fait, tout système est une
|
|
cible potentielle dès qu'il est connecté.
|
|
Certains programmes de piratage ne font pas dans la demi-mesure, et
|
|
testent systématiquement des millions d'IP, à la recherche
|
|
de victimes ; essayez de ne pas en devenir une.
|
|
</simpara>
|
|
</chapter>
|
|
|
|
<!-- Keep this comment at the end of the file
|
|
Local variables:
|
|
mode: sgml
|
|
sgml-omittag:t
|
|
sgml-shorttag:t
|
|
sgml-minimize-attributes:nil
|
|
sgml-always-quote-attributes:t
|
|
sgml-indent-step:1
|
|
sgml-indent-data:t
|
|
indent-tabs-mode:nil
|
|
sgml-parent-document:nil
|
|
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
|
|
sgml-exposed-tags:nil
|
|
sgml-local-catalogs:nil
|
|
sgml-local-ecat-files:nil
|
|
End:
|
|
vim600: syn=xml fen fdm=syntax fdl=2 si
|
|
vim: et tw=78 syn=sgml
|
|
vi: ts=1 sw=1
|
|
-->
|