Hi,
> Hi!
> Here is my translation of the news. If you can review it and publish it,
> that's perfect :)
> Cheers,
>
> BitingBird
>
>
> [[!meta title="0jour, exploits and rapports de vulnérabilités"]]
one remark:
i think it's still 0day, not "0jour" in french, or
https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_jour_z%C3%A9ro
so the title might eventually become:
[[!meta title="Vulnérabilités jour zéro, failles et leur publication"]]
Careful, you left "and" in the french title.
Cheers!
> [[!meta date="Tue Jul 22 23:00:00 2014"]]
>
> Un [recent
> tweet](https://twitter.com/ExodusIntel/status/491247299054428160)
> d'Exodus Intel (une entrepise basée à Austin, Texas) a fait pas mal de
> bruit sur Internet :
> "Nous sommes heureux de voir que TAILS 1.1 sera publié demain. Nos
> nombreux RCE/exploits 0jour sont encore utilisables. #tails #tor"
>
> Tails fournit de nombreux logiciels, depuis le noyau Linux jusqu'à un
> bureau fonctionnel, y compris un navigateur web et de nombreux autres
> programmes - avec quelques logiciels "maison" en plus.
>
> Des problèmes de sécurité sont découverts tous les mois dans certains de
> ces programmes. Certaines personnes rapportent les erreurs qu'ils
> trouvent, ce qui permet de les corriger : c'est la force du logiciel
> libre et de l'open-source. D'autres personnes ne révèlent pas ces
> problèmes, mais gagnent beaucoup d'argent en les vendant comme
> cyber-armes pour des attaquants. Cela n'a rien de nouveau, et [ne nous
> surprend
> pas](https://www.eff.org/deeplinks/2012/03/zero-day-exploit-sales-should-be-key-point-cybersecurity-debate).
>
> Nous n'avons pas été contactés par Exodus Intel avant leur tweet. En
> fait, une version beaucoup plus énervée de ce texte était prête lorsque
> nous avons finalement reçu un email de leur part. Il nous informent
> qu'ils nous communiqueront un rapport dans la semaine. Ils affirment
> également qu'ils ne publieront pas ces vulnérabilités avant que nous ne
> les ayons corrigées, et que les utilisateurs de Tails aient eu le temps
> de mettre leur système à jour. Nous pensons qu'il s'agit là de la façon
> responsable de divulguer des vulnérabilités, et nous attendons avec
> impatience de lire ce rapport.
>
> Étant bien conscients de ce genre de menaces, nous travaillons
> continuellement à améliorer la sécurité de Tails en profondeur. Parmi
> d'autres tâches, nous travaillons à une intégration en profondeur
> d'[AppArmor](https://labs.riseup.net/code/projects/tails/search?q=apparmor)
> dans Tails, au [durcissement du
> noyau](https://labs.riseup.net/code/issues/7639) et du [navigateur
> web](https://labs.riseup.net/code/issues/5802), ainsi qu'à utiliser des
> [bacs à sable](https://labs.riseup.net/code/issues/6081), pour ne citer
> que quelques exemples.
>
> Nous sommes heureux de chaque contribution qui permet de mieux protéger
> nos utilisateurs contre la désanonymisation et leur permet de protéger
> leurs données privées, leurs recherches, ou leurs vies. Si vous êtes
> chercheurs en sécurité informatique, vous êtes invités à réaliser un
> audit de Tails, Debian, Tor ou de n'importe quel logiciel que nous
> livrons. Pour nous faire parvenir les vulnérabilités que vous découvrez,
> ou en discuter, vous pouvez nous écrire à <tails@???>.
>
> Quiconque désirant participer à Tails pour défendre la vie privée est
> invité [[à nous rejoindre|contribute]] !