Skip to content

Commit d863cac

Browse files
committed
Add section placeholder to French manpage, update some URLs.
1 parent 183fb15 commit d863cac

File tree

1 file changed

+21
-15
lines changed

1 file changed

+21
-15
lines changed

docs/man-xlate/nmap-man-fr.xml

Lines changed: 21 additions & 15 deletions
Original file line numberDiff line numberDiff line change
@@ -64,7 +64,7 @@
6464
<screen format="linespecific" >
6565
# nmap -A -T4 scanme.nmap.org playground
6666

67-
Starting nmap ( http://www.insecure.org/nmap/ )
67+
Starting nmap ( https://nmap.org/ )
6868
Interesting ports on scanme.nmap.org (205.217.153.62):
6969
(The 1663 ports scanned but not shown below are in state: filtered)
7070
PORT STATE SERVICE VERSION
@@ -101,23 +101,23 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
101101
</example>
102102
<para>
103103
La plus récente version de Nmap peut être obtenue à l'url
104-
<ulink url="http://www.insecure.org/nmap/" />
104+
<ulink url="https://nmap.org/" />
105105
. La plus récente version du manuel est disponible à
106-
<ulink url="http://www.insecure.org/nmap/man/" />
106+
<ulink url="https://nmap.org/man/" />
107107
.
108108
</para>
109109
</refsect1>
110110
<refsect1 id="translation" >
111111
<title>Notes de Traduction</title>
112-
<para>Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la <ulink url="http://www.insecure.org/nmap/man/" >version originale
112+
<para>Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la <ulink url="https://nmap.org/man/" >version originale
113113
en Anglais</ulink> par Romuald THION <email>[email protected]</email> et 4N9e Gutek <email>[email protected]</email>. Elle a été relue et corrigée par Ghislaine Landry <email>[email protected]</email>. Ce travail peut être modifié et redistribué selon les termes de la license <ulink url="http://creativecommons.org/licenses/by/2.5/" >Creative Commons Attribution License</ulink>.</para>
114114
<para>Mise a jour au 19 dec 2007.</para>
115115
</refsect1>
116116
<refsect1 id="man-briefoptions" >
117117
<title>Résumé des options</title>
118118
<para>
119119
Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur
120-
<ulink url="http://www.insecure.org/nmap/data/nmap.usage.txt" />
120+
<ulink url="https://nmap.org/data/nmap.usage.txt" />
121121
. Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses.
122122
</para>
123123
<para>
@@ -651,7 +651,7 @@ nmap -v -iR 10000 -P0 -p 80
651651
<title>Détection de services et de versions</title>
652652
<para>Supposons que Nmap vous ai signalé que les ports 25/tcp, 80/tcp et 53/udp d'une machine distante sont ouverts. En utilisant sa base de données <filename moreinfo="none" >nmap-services</filename>d'environ 2 200 services bien connus, Nmap indique que ces ports correspondent probablement à un serveur de messagerie (SMTP), un serveur Web (HTTP) et un serveur de noms (DNS), respectivement. Cette consultation est souvent pertinente -- une vaste majorité des démons écoutant sur le port 25, étant bien des serveurs de messagerie. Cependant, en sécurité, il ne faudrait pas trop parier là-dessus ! Les gens peuvent lancer des services sur des ports bizarres et ils le font effectivement.</para>
653653
<para>Même si Nmap a raison, et que les serveurs hypothétiques du dessus sont bien des serveurs SMTP, HTTP et DNS, ce n'est pas très utile. Lors d'audit de sécurité (ou bien lors de simples inventaires de réseau) de votre entreprise ou de clients, vous voulez réellement savoir de quels serveurs de messagerie et de noms il s'agit, ainsi que leurs versions. Connaître avec précision le numéro de version aide considérablement à déterminer à quels exploits un serveur est vulnérable. La détection de version vous permet d'obtenir une telle information.</para>
654-
<para>Après avoir découvert les ports TCP ou UDP par une des méthodes de scan, la détection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de données <filename moreinfo="none" >nmap-service-probes</filename> contient les tests à effectuer selon les services, ainsi que les chaînes de caractères auxquelles comparer les réponses. Nmap essaie de déterminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le numéro de version, le nom d'hôte, le type d'équipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des détails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien sûr, la plupart des services ne fournissent pas autant d'informations. Si Nmap a été compilé avec le support de OpenSSL, il se connectera aux serveurs SSL pour déduire le service écoutant derrière la couche de cryptage. Quand des services RPC sont découverts, la moulinette RPC de Nmap (<option>-sR</option>) est automatiquement utilisée pour déterminer le programme RPC et sa version. Des ports peuvent rester dans l'état <literal moreinfo="none" >ouvert|filtré</literal>  lorsqu'un scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé. La détection de version tentera d'obtenir une réponse de ces ports (comme s'ils étaient ouverts), et changera l'état à ouvert si elle y parvient. Les ports TCP <literal moreinfo="none" >ouverts|filtré</literal> sont traités de la même façon. Notez que l'option<option>-A</option>de Nmap active notamment la détection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la détection de version est disponible à <ulink url="http://www.insecure.org/nmap/vscan/" />.</para>
654+
<para>Après avoir découvert les ports TCP ou UDP par une des méthodes de scan, la détection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de données <filename moreinfo="none" >nmap-service-probes</filename> contient les tests à effectuer selon les services, ainsi que les chaînes de caractères auxquelles comparer les réponses. Nmap essaie de déterminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le numéro de version, le nom d'hôte, le type d'équipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des détails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien sûr, la plupart des services ne fournissent pas autant d'informations. Si Nmap a été compilé avec le support de OpenSSL, il se connectera aux serveurs SSL pour déduire le service écoutant derrière la couche de cryptage. Quand des services RPC sont découverts, la moulinette RPC de Nmap (<option>-sR</option>) est automatiquement utilisée pour déterminer le programme RPC et sa version. Des ports peuvent rester dans l'état <literal moreinfo="none" >ouvert|filtré</literal>  lorsqu'un scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé. La détection de version tentera d'obtenir une réponse de ces ports (comme s'ils étaient ouverts), et changera l'état à ouvert si elle y parvient. Les ports TCP <literal moreinfo="none" >ouverts|filtré</literal> sont traités de la même façon. Notez que l'option<option>-A</option>de Nmap active notamment la détection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la détection de version est disponible à <ulink url="https://nmap.org/vscan/" />.</para>
655655
<para>Lorsque Nmap reçoit une réponse d'un service mais ne parvient pas à le faire correspondre à un service de sa base de données, il affiche une empreinte et une adresse URL où vous pouvez l'envoyer si vous êtes sûr de ce qui tourne sur ce port. Prendre quelques minutes pour faire cette soumission permettra à tout le monde de bénéficier de votre découverte. Grâce à ces soumissions, Nmap dispose d'environ 3 000 empreintes de référence liées à plus de 350 protocoles, comme smtp, ftp et http.</para>
656656
<para>La détection de version est activée et contrôlée grâce aux options suivantes: </para>
657657
<variablelist>
@@ -707,17 +707,23 @@ nmap -v -iR 10000 -P0 -p 80
707707
</varlistentry>
708708
</variablelist>
709709
</refsect1>
710+
<refsect1 id='man-os-detection'>
711+
<title>Détection d'OS</title>
712+
<para>Cette section n'a pas été traduite en français. Veuillez vous référer
713+
à <ulink url="https://nmap.org/book/man-os-detection.html">la
714+
documentation en anglais</ulink>.</para>
715+
</refsect1>
710716
<!--</refentry>
711717
</article>-->
712718
<refsect1 id="man-nse" >
713719
<title>Nmap Scripting Engine (NSE)</title>
714-
<para>Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacité avec laquelle Nmap traite le réseau avec la souplesse d'un langage léger comme Lua, fournissant ainsi une infinité d'opportunités. Une documentation plus complète du NSE (y compris ses API) peut être obtenue sur <ulink url="http://www.insecure.org/nmap/nse"/>. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d'étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limité à) :</para>
720+
<para>Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacité avec laquelle Nmap traite le réseau avec la souplesse d'un langage léger comme Lua, fournissant ainsi une infinité d'opportunités. Une documentation plus complète du NSE (y compris ses API) peut être obtenue sur <ulink url="https://nmap.org/nse"/>. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d'étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limité à) :</para>
715721
<para><emphasis>Détection de version évoluée </emphasis>(catégorie <literal>version</literal>) - Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d'efficacité et de couverture, cette puissance trouve sa limite lorsqu'il s'agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n'est pas prévu d'origine: un simple script NSE peut alors faire le travail et mettre ainsi à jour les informations sur le service tournant sur le port.</para>
716722
<para><emphasis>Détection de Malware</emphasis> (catégories <literal>malware</literal> et <literal>backdoor</literal>)- Que ce soit les attaquants ou les vers, ils laissent souvent des portes dérobées, par exemple sous la forme de serveurs SMTP écoutant sur des ports inhabituels, le plus souvent utilisés par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des accès à des données critiques aux crackers. Quelques lignes de code Lua peut aider à identifier facilement ces pièges. </para>
717723
<para><emphasis>Détection de vulnérabilités</emphasis> (catégorie <literal>vulnerability</literal>)- Le NSE permet de détecter les risques allant par exemple des mots de passe par défaut sur Apache au test de capacité d'agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers.</para>
718724
<para><emphasis>Découverte du Réseau et Collecte d'Informations</emphasis> (catégories <literal>safe</literal>, <literal>intrusive</literal> et <literal>discovery</literal>) - En vous fournissant un langage de scripts et une API réseau asynchrone vraiment efficace d'une part et la collecte d'informations durant les étapes ultérieures du scan d'autre part, le NSE est concu pour écrire des programmes clients adaptés aux services en écoute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS/SMB/RPC disponibles, le nombre de canaux d'un réseau IRC ou les utilisateurs actuellement connectés.</para>
719725
<para>Afin de refléter ces différents usages et pour simplifier le choix des scripts à employer, chaque script contient un champ qui l'associe a une ou plusieurs de ces catégories. Pour maintenir le lien entre scripts et catégories un fichier appelé script.db est installé avec les scripts distribués. Ainsi si par exemple vous voulez voir si une machine est infectée par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande <literal>nmap --script=malware ip-cible</literal> afin d'analyser les résultats après coup.Les scripts de version sont systématiquement lancés de facon implicite lorsqu'un scan de scripts est invoqué. Le fichier <literal>script.db</literal> est lui même un script Lua et peut être mis à jour via l'option <option>--script-updatedb</option>.</para>
720-
<para>Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la catégorie) 2 fonctions: un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l'adresse IP, le nom de l'hôte et (si disponible) le système d'exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut être obtenue sur <ulink url="http://insecure.org/nmap/nse/"/>.</para>
726+
<para>Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la catégorie) 2 fonctions: un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l'adresse IP, le nom de l'hôte et (si disponible) le système d'exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut être obtenue sur <ulink url="https://nmap.org/nse/"/>.</para>
721727
<variablelist>
722728
<varlistentry>
723729
<term>
@@ -1667,7 +1673,7 @@ le temps suppl
16671673
cette procédure peut aussi aider à interpréter la sortie XML
16681674
de Nmap. Le DTD définit les éléments légaux du format
16691675
et énumère souvent les attributs et les valeurs qu'ils peuvent prendre.
1670-
La dernière version est toujours disponible sur <ulink url="http://www.insecure.org/nmap/data/nmap.dtd" />.</para>
1676+
La dernière version est toujours disponible sur <ulink url="https://nmap.org/data/nmap.dtd" />.</para>
16711677
<para>Le XML offre un format stable facilement traitable
16721678
au moyen d'un logiciel. Des outils de traitement XML sont offerts gratuitement dans tous les grands
16731679
langages de programmation, y compris C/C++, Perl, Python et
@@ -1924,7 +1930,7 @@ le temps suppl
19241930
feuille de style différente, spécifiez là en argument à
19251931
<option>--stylesheet</option>. Vous devez donner le chemin ou l'adresse URL
19261932
complète. <option>--stylesheet
1927-
http://www.insecure.org/nmap/data/nmap.xsl</option> est une utilisation classique qui indique au navigateur de charger la dernière version de la feuille de style
1933+
https://nmap.org/data/nmap.xsl</option> est une utilisation classique qui indique au navigateur de charger la dernière version de la feuille de style
19281934
de Insecure.Org. Cette procédure rend plus facile le visionnage des résultats sur une machine qui ne
19291935
dispose pas de Nmap (et donc de
19301936
<filename moreinfo="none" >nmap.xsl</filename>) . Par conséquent, l'adresse URL
@@ -1937,7 +1943,7 @@ le temps suppl
19371943
<option>--webxml</option> (Charge la feuille de style depuis Insecure.org)
19381944
</term>
19391945
<listitem>
1940-
<para>Cette option est seulement un alias pour <literal>--stylesheet http://insecure.org/nmap/data/nmap.xsl</literal>.</para>
1946+
<para>Cette option est seulement un alias pour <literal>--stylesheet https://nmap.org/data/nmap.xsl</literal>.</para>
19411947
</listitem>
19421948
</varlistentry>
19431949
<varlistentry>
@@ -2264,7 +2270,7 @@ le temps suppl
22642270
<title>Bogues</title>
22652271
<para>Comme son auteur, Nmap n'est pas parfait. Mais vous pouvez aider à l'améliorer en envoyant les rapports de bogues ou même en écrivant des programmes de correction. Si Nmap
22662272
ne satisfait pas à vos attentes, mettez-le d'abord à jour en utilisant la dernière version
2267-
disponible sur <ulink url="http://www.insecure.org/nmap/" />. Si le problème persiste,
2273+
disponible sur <ulink url="https://nmap.org/" />. Si le problème persiste,
22682274
faites quelques recherches afin de déterminer s'il a déjà été remarqué et
22692275
signalé. Essayez pour cela de mettre l'erreur en argument sur Google
22702276
ou parcourez les archives de Nmap-dev sur <ulink url="http://seclists.org/" />. Lisez ce manuel en entier quoiqu'il en
@@ -2277,7 +2283,7 @@ le temps suppl
22772283
envoyés à Fyodor directement.</para>
22782284
<para>Les codes de programmes de correction destinés à régler des bogues sont encore meilleurs que les rapports de bogues.
22792285
Les instructions de base pour créer des fichiers de programmes de correction avec vos modifications
2280-
sont disponibles sur <ulink url="http://www.insecure.org/nmap/data/HACKING" />. Les programmes de correction peuvent
2286+
sont disponibles sur <ulink url="https://nmap.org/data/HACKING" />. Les programmes de correction peuvent
22812287
être envoyés à nmap-dev (recommandé) ou à Fyodor directement.</para>
22822288
</refsect1>
22832289
<refsect1 id="man-author" >
@@ -2302,7 +2308,7 @@ le temps suppl
23022308
<para>Des centaines de personnes ont apporté de précieuses contributions à Nmap
23032309
au cours des années. Celles-ci sont détaillées dans le fichier
23042310
<filename moreinfo="none" >CHANGELOG</filename> qui est distribué avec Nmap
2305-
mais aussi disponible sur <ulink url="http://www.insecure.org/nmap/changelog.html" />.</para>
2311+
mais aussi disponible sur <ulink url="https://nmap.org/changelog.html" />.</para>
23062312
</refsect1>
23072313
<refsect1 id="man-legal" >
23082314
<title>Dispositions légales</title>
@@ -2352,7 +2358,7 @@ le temps suppl
23522358
Ces restrictions s'appliquent seulement lorsque vous redistribuez Nmap.
23532359
Par exemple, rien ne vous empêche d'écrire et de vendre une interface graphique
23542360
propriétaire pour Nmap. Distribuez-la seulement en entier
2355-
et assurez-vous de diriger les gensvers le lien <ulink url="http://www.insecure.org/nmap/" /> de façon à télécharger Nmap.</para>
2361+
et assurez-vous de diriger les gensvers le lien <ulink url="https://nmap.org/" /> de façon à télécharger Nmap.</para>
23562362
<para>Nous ne considérons pas ce document comme étant un ajout à la licence
23572363
GPL, mais simplement une clarification de la façon dont nous interprétons <quote>les travaux
23582364
dérivés</quote> qui s'appliquent à notre produit Nmap sous licence GPL. Ceci est semblable

0 commit comments

Comments
 (0)