[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] po4a://manpages-fr/seccomp/po/fr.po 29f 173u



Bonjour,

correction d’erreur de formatage et suggestions.
Diff produit à partir du fichier préalablement passé à msgcat.

Amicalement.



--
Jean-Paul
--- seccomp.2.po.orig	2021-06-11 07:23:56.881271810 +0200
+++ seccomp.2.po	2021-06-11 09:59:15.549159547 +0200
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2021-04-12 20:38+0200\n"
-"PO-Revision-Date: 2021-06-09 00:51+0200\n"
+"PO-Revision-Date: 2021-06-11 09:59+0200\n"
 "Last-Translator: Jean-Philippe MENGUAL <jpmengual@debian.org>\n"
 "Language-Team: French <debian-l10n-french@lists.debian.org>\n"
 "Language: fr\n"
@@ -69,7 +69,7 @@
 #: opensuse-leap-15-3 opensuse-tumbleweed
 msgid "seccomp - operate on Secure Computing state of the process"
 msgstr ""
-"seccomp - agir sur l'état de calcul sécurisé (Secure Computing State) du "
+"seccomp – Agir sur l'état de calcul sécurisé (Secure Computing State) du "
 "processus"
 
 #. type: SH
@@ -153,11 +153,11 @@
 "applications that may need to execute untrusted byte code, perhaps obtained "
 "by reading from a pipe or socket."
 msgstr ""
-"Les seuls appels systhème que le thread appelant est autorisé à faire sont "
-"B<read>(2), B<write>(2), B<_exit>(2) (mais pas B<exit_group>(2)) ni "
+"Les seuls appels système que le thread appelant est autorisé à faire sont "
+"B<read>(2), B<write>(2), B<_exit>(2) (mais pas B<exit_group>(2)) et "
 "B<sigreturn>(2). Les autres appels système envoient un signal B<SIGKILL>. Le "
 "mode de calcul sécurisé strict est utile pour les applications fonctionnant "
-"à coups de chiffres qui peuvent avoir besoin d'exécuter un code d'octet non "
+"à coups de chiffres qui peuvent avoir besoin d'exécuter un code à octets non "
 "fiable, obtenu peut-être en lisant un tube ou un socket."
 
 #. type: Plain text
@@ -178,8 +178,8 @@
 "provenant de B<SIGKILL> et de B<SIGSTOP>. Cela veut dire que B<alarm>(2) "
 "(par exemple) n'est pas suffisant pour restreindre la durée d'exécution d'un "
 "processus. Pour terminer de manière fiable un processus, B<SIGKILL> doit "
-"être utilisé. On peut le faire en utilisant B<timer_create>(2) de "
-"B<SIGEV_SIGNAL> et I<sigev_signo> positionné sur le B<SIGKILL> ou en "
+"être utilisé. On peut le faire en utilisant B<timer_create>(2) avec "
+"B<SIGEV_SIGNAL> et I<sigev_signo> positionné à B<SIGKILL> ou en "
 "utilisant B<setrlimit>(2) pour positionner la limite ferme de B<RLIMIT_CPU>."
 
 #. type: Plain text
@@ -189,7 +189,8 @@
 "This operation is available only if the kernel is configured with "
 "B<CONFIG_SECCOMP> enabled."
 msgstr ""
-"Cette opération n'est disponible que si le noyau a été configuré avec B<CONFIG_SECCOMP>."
+"Cette opération n'est disponible que si le noyau a été configuré avec "
+"B<CONFIG_SECCOMP>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -260,9 +261,9 @@
 msgstr ""
 "Pour utiliser l'opération B<SECCOMP_SET_MODE_FILTER>, soit le thread "
 "appelant doit avoir la capacité B<CAP_SYS_ADMIN> dans son espace de noms "
-"utilisateur, soit il doit avoir déjà un bit défini sur I<no_new_privs>. Si "
-"ce bit n'a pas déjà été positionné par un ascendant du thread, celui-ci "
-"doit effectuer l'appel suivant :"
+"utilisateur, soit il doit avoir déjà le bit I<no_new_privs> défini. Si "
+"ce bit n'a pas déjà été positionné par un ascendant du thread, le thread doit "
+"effectuer l'appel suivant :"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -362,7 +363,7 @@
 msgstr ""
 "Lors de l'ajout d'un filtre, synchroniser tous les autres threads du "
 "processus appelant sur la même arborescence de filtres seccomp. Une "
-"« arborescence de filtre » est une liste ordonnée de filtres rattachés à un "
+"« arborescence de filtres » est une liste ordonnée de filtres rattachés à un "
 "thread (le rattachement de filtres identiques dans des appels B<seccomp>() "
 "distincts génère différents filtres depuis cette perspective)."
 
@@ -376,12 +377,12 @@
 "in the same process is in B<SECCOMP_MODE_STRICT> or if it has attached new "
 "seccomp filters to itself, diverging from the calling thread's filter tree."
 msgstr ""
-"Si un thread ne peut pas se synchroniser avec l'arborescende de filtres, "
+"Si un thread ne peut pas se synchroniser avec l'arborescence de filtres, "
 "l'appel ne rattachera pas le nouveau filtre seccomp et échouera en renvoyant "
 "le premier identifiant de thread qui n'a pas pu se synchroniser. La "
 "synchronisation échouera si un autre thread du même processus est en "
 "B<SECCOMP_MODE_STRICT> ou si des filtres seccomp lui sont rattachés, en "
-"décalage par rapport à l'arborescence de filtre du thread appelant."
+"décalage par rapport à l'arborescence de filtres du thread appelant."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -480,8 +481,8 @@
 msgstr ""
 "struct sock_fprog {\n"
 "    unsigned short      len;    /* Nombre d'instructions BPF */\n"
-"    struct sock_filter *filter; /* Pointeur vers le tableau d'instructions\n"
-"                                   BPF */\n"
+"    struct sock_filter *filter; /* Pointeur vers le tableau\n"
+"                                   d'instructions BPF */\n"
 "};\n"
 
 #. type: Plain text
@@ -608,9 +609,9 @@
 msgstr ""
 "Le champ I<arch> n'est pas unique pour toutes les conventions d'appelant. "
 "Les ABI x86-64 et x32 utilisent B<AUDIT_ARCH_X86_64> en tant que I<arch> et "
-"elles fonctionnent sur les mêmes processeur. Au contraire, le masque "
+"elles fonctionnent sur les mêmes processeurs. Au contraire, le masque "
 "B<__X32_SYSCALL_BIT> est utilisé sur le numéro d'appel système pour parler "
-"indépendamment aux deux ABIs."
+"indépendamment aux deux ABI."
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -622,7 +623,7 @@
 "can be bypassed by a malicious program that sets B<__X32_SYSCALL_BIT>."
 msgstr ""
 "Cela veut dire qu'une politique peut soit interdire tous les appels système "
-"avec B<__X32_SYSCALL_BIT>, soit il faut les reconnaître avec le "
+"avec B<__X32_SYSCALL_BIT>, soit elle doit les reconnaître avec le "
 "positionnement ou pas de B<__X32_SYSCALL_BIT>. Une liste des appels système "
 "à interdire qui s'appuie sur I<nr> et qui ne contient pas de valeurs I<nr> "
 "où B<__X32_SYSCALL_BIT> est positionné peut être contournée par un programme "
@@ -641,9 +642,9 @@
 "otherwise correctly handle these system calls.  On Linux 5.4 and newer, such "
 "system calls will fail with the error B<ENOSYS>, without doing anything."
 msgstr ""
-"En outre, les noyaux précédant Linux 5.4 autorisaient mal I<nr> dans les "
-"intervalles 512-547 ainsi que les appels système non-x32 correspondants "
-"reliés par B<__X32_SYSCALL_BIT>. Par exemple, I<nr> == 521 et I<nr> == "
+"En outre, les noyaux précédant Linux 5.4 autorisaient à tort I<nr> dans les "
+"intervalles 512–547 ainsi que les appels système non x32 correspondants "
+"reliés (opération OU) avec B<__X32_SYSCALL_BIT>. Par exemple, I<nr> == 521 et I<nr> == "
 "(101 | B<__X32_SYSCALL_BIT>) créeraient des appels B<ptrace>(2) avec une "
 "sémantique potentiellement confondue entre x32 et x86_64 dans le noyau. Les "
 "politiques prévues pour fonctionner sur des noyaux antérieurs à Linux 5.4 "
@@ -706,8 +707,8 @@
 msgstr ""
 "Un filtre seccomp renvoie une valeur 32 bits en deux parties : la plus "
 "significative, de 16 bits (correspondant au masque défini par la constante "
-"B<SECCOMP_RET_ACTION_FULL>), contient une des valeurs « action » listée "
-"ci-dessous ; la moins significative, de 16 bits (définie par la constante "
+"B<SECCOMP_RET_ACTION_FULL>), contient une des valeurs « action » listée ci-"
+"dessous ; la moins significative, de 16 bits (définie par la constante "
 "B<SECCOMP_RET_DATA>), contient des « data » à associer à ce code de retour."
 
 #
@@ -735,16 +736,16 @@
 "value of highest precedence (along with its accompanying data)  returned by "
 "execution of all of the filters."
 msgstr ""
-"Si plusieurs filtres existent, ils sont I<tous> exécutés dans l'ordre inverse "
-"de leur apparition dans l'arbre des filtres - si bien que le filtre le plus "
-"récemment installé est exécuté en premier) (remarquez que tous les filtres "
-"seront appelés même si l'un de ceux précédents renvoie B<SECCOMP_RET_KILL>. "
-"Ceci pour simplifier le code du noyau et pour fournir une manière accélérée "
-"d'exécuter les ensembles de filtres en évitant la vérification de ce cas "
-"particulier). Le code de retour de l'évaluation d'un appel système donné est "
-"la première valeur de l'action visible parmi celles précédentes les plus "
-"élevées (ainsi que ses données associées) renvoyée par l'exécution de tous "
-"les filtres."
+"Si plusieurs filtres existent, ils sont I<tous> exécutés dans l'ordre "
+"inverse de leur apparition dans l'arbre des filtres – si bien que le filtre "
+"le plus récemment installé est exécuté en premier) (remarquez que tous les "
+"filtres seront appelés même si l'un de ceux précédents renvoie "
+"B<SECCOMP_RET_KILL>. Cela pour simplifier le code du noyau et pour fournir "
+"une petite accélération d’exécution d’ensembles de filtres en évitant la "
+"vérification de ce cas particulier). La valeur renvoyée de l'évaluation d'un "
+"appel système donné est la première valeur vue de l'action de plus haute "
+"priorité (ainsi que ses données associées) renvoyée par "
+"l'exécution de tous les filtres."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -753,7 +754,7 @@
 "In decreasing order of precedence, the action values that may be returned by "
 "a seccomp filter are:"
 msgstr ""
-"Dans l'ordre décroissant d'apparition, les valeurs d'action qui peuvent être "
+"Dans l'ordre décroissant de priorité, les valeurs d'action qui peuvent être "
 "renvoyées par un filtre seccomp sont :"
 
 #. type: TP
@@ -825,7 +826,8 @@
 "The thread terminates I<as though> killed by a B<SIGSYS> signal.  See "
 "B<SECCOMP_RET_KILL_PROCESS> above."
 msgstr ""
-"Le thread s'est terminé I<comme> tué par un signal B<SIGSYS>. Voir B<SECCOMP_RET_KILL_PROCESS> ci-dessus."
+"Le thread s'est terminé I<comme> tué par un signal B<SIGSYS>. Voir "
+"B<SECCOMP_RET_KILL_PROCESS> ci-dessus."
 
 #.  See these commits:
 #.  seccomp: dump core when using SECCOMP_RET_KILL
@@ -887,7 +889,7 @@
 "associated with signal:"
 msgstr ""
 "Cette valeur fait envoyer par le noyau un signal B<SIGSYS> adressé au thread "
-"en cours de rattrapage (l'appel système n'est pas exécuté). Divers champs "
+"déclencheur (l'appel système n'est pas exécuté). Divers champs "
 "seront positionnés dans la structure I<siginfo_t> (voir B<sigaction>(2)) "
 "associée au signal :"
 
@@ -946,11 +948,11 @@
 "architecture dependency is because replacing it with B<ENOSYS> could "
 "overwrite some useful information.)"
 msgstr ""
-"Le compteur du programme sera arrêté sitôt l'appel système fait "
-"(c'est-à-dire que le compteur du programme ne pointera pas vers "
-"l'instruction de l'appel système). Le registre du code de retour contiendra "
-"une valeur dépendante de l'architecture ; en cas de relance de l'exécution, "
-"positionnez-la sur quelque chose adapté à l'appel système (la dépendance de "
+"Le compteur du programme sera arrêté sitôt l'appel système fait (c'est-à-"
+"dire que le compteur du programme ne pointera pas vers l'instruction de "
+"l'appel système). Le registre du code de retour contiendra une valeur "
+"dépendante de l'architecture ; en cas de relance de l'exécution, positionnez-"
+"la sur quelque chose adapté à l'appel système (la dépendance de "
 "l'architecture provient du fait que son remplacement par B<ENOSYS> "
 "écraserait des informations utiles)."
 
@@ -989,7 +991,7 @@
 "no tracer present, the system call is not executed and returns a failure "
 "status with I<errno> set to B<ENOSYS>."
 msgstr ""
-"Quand cette valeur est renvoyée, le noyau essaiera de notifier un "
+"Quand cette valeur est renvoyée, le noyau essaiera de notifier à un "
 "observateur basé sur B<ptrace>(2) avant d'exécuter l'appel système. Si aucun "
 "observateur n'est présent, l'appel système n'est pas exécuté et renvoie un "
 "échec en positionnant I<errno> sur B<ENOSYS>."
@@ -1019,10 +1021,10 @@
 "to skip the system call, then the system call will appear to return the "
 "value that the tracer puts in the return value register."
 msgstr ""
-"L'observateur peut passer l'appel système en passant le numéro de l'appel "
+"L'observateur peut ignorer l'appel système en modifiant le numéro de l'appel "
 "système à B<-1>. Autrement, l'observateur peut modifier l'appel système "
 "demandé en le passant à un numéro d'appel système valable. Si l'observateur "
-"demande à passer l'appel système, ce dernier renverra la valeur que "
+"demande à ignorer l'appel système, ce dernier renverra la valeur que "
 "l'observateur place dans le registre du code de retour."
 
 #.  This was changed in ce6526e8afa4.
@@ -1042,7 +1044,7 @@
 "Avant le noyau 4.8, la vérification seccomp ne sera pas refaite après que "
 "l'observateur ait reçu une notification (cela signifie que sur les anciens "
 "noyaux, les conteneurs basés sur seccomp B<ne doivent pas> autoriser "
-"l'utilisation de B<ptrace>(2) - même sur d'autres processus encapsulés - "
+"l'utilisation de B<ptrace>(2) – même sur d'autres processus encapsulés – "
 "sans une prudence extrême ; les ptracers peuvent utiliser ce mécanisme pour "
 "sortir d'un conteneur seccomp)."
 
@@ -1053,7 +1055,7 @@
 "action value with a precedence greater than B<SECCOMP_RET_TRACE>."
 msgstr ""
 "Remarquez que le processus d'un observateur ne sera pas notifié si un autre "
-"filtre renvoie une valeur d'action avant B<SECCOMP_RET_TRACE>."
+"filtre renvoie une valeur d'action ayant une priorité supérieure à B<SECCOMP_RET_TRACE>."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1137,9 +1139,9 @@
 "list represents the set of seccomp filter return actions supported by the "
 "kernel."
 msgstr ""
-"Une liste ordonnée en lecture seule d'actions de renvoie de filtre seccomp "
-"sous la forme d'une chaîne. L'ordre, de gauche à droite, est décroissant en "
-"partant du plus récent. La liste représente l'ensemble des actions de renvoi "
+"Une liste ordonnée en lecture seule d'actions de renvoi de filtre seccomp "
+"sous la forme d'une chaîne. L'ordre, de gauche à droite, est décroissant "
+"pour la priorité. La liste représente l'ensemble des actions de renvoi "
 "de filtre seccomp gérées par le noyau."
 
 #. type: TP
@@ -1161,7 +1163,7 @@
 msgstr ""
 "Une liste ordonnée en lecture-écriture d'actions de renvoi de filtre seccomp "
 "autorisées pour la journalisation. Les écritures dans le fichier n'ont pas "
-"besoin d'être ordonnées mais les lectures se feront dans le même ordre que "
+"besoin d'être ordonnées, mais les lectures se feront dans le même ordre que "
 "pour I<actions_avail>."
 
 #. type: Plain text
@@ -1176,11 +1178,11 @@
 "filter return actions other than B<SECCOMP_RET_ALLOW>."
 msgstr ""
 "Il est important de remarquer que la valeur de I<actions_logged> n'empêchent "
-"pas certaines actions de renvoi de filtre de s'enregistrer quand le "
-"sous-système d'audit est configuré pour auditer une tâche. Si l'action n'est "
-"pas retrouvée dans le fichier I<actions_logged>, la décision finale "
-"d'auditer l'action de cette tâche revient au sous-système d'audit pour "
-"toutes les actions de renvoi de filtre autres que B<SECCOMP_RET_ALLOW>."
+"pas certaines actions de renvoi de filtre de s'enregistrer quand le sous-"
+"système d'audit est configuré pour auditer une tâche. Si l'action n'est pas "
+"retrouvée dans le fichier I<actions_logged>, la décision finale d'auditer "
+"l'action de cette tâche revient au sous-système d'audit pour toutes les "
+"actions de renvoi de filtre autres que B<SECCOMP_RET_ALLOW>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1191,8 +1193,8 @@
 "\"allow\" to the file will fail with the error B<EINVAL>."
 msgstr ""
 "La chaîne « allow » n'est pas acceptée dans le fichier I<actions_logged> car "
-"elle n'est pas possible d'enregistrer les actions B<SECCOMP_RET_ALLOW>. "
-"Essayer d'écrire « allow » donnera un échec avec l'erreur B<EINVAL>."
+"il n'est pas possible d'enregistrer les actions B<SECCOMP_RET_ALLOW>. "
+"Essayer d'écrire « allow » dans le fichier échouera avec l'erreur B<EINVAL>."
 
 #. type: SS
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1218,7 +1220,7 @@
 "renvoyées par des filtres seccomp dans le compte-rendu d'audit. Le noyau "
 "prend la décision d'enregistrer une action à partir du type d'action, de sa "
 "présence dans le fichier I<actions_logged> et de l'activation de l'audit du "
-"noyau (par exemple avec l'option d'amoçage I<audit=1>). Les règles sont les "
+"noyau (par exemple avec l'option d'amorçage du noyau I<audit=1>). Les règles sont les "
 "suivantes :"
 
 #. type: Plain text
@@ -1317,9 +1319,9 @@
 "The caller did not have the B<CAP_SYS_ADMIN> capability in its user "
 "namespace, or had not set I<no_new_privs> before using "
 "B<SECCOMP_SET_MODE_FILTER>."
-msgstr "
-""L'appelant n'avait pas la capacité B<CAP_SYS_ADMIN> dans son espace de noms "
-"utilisateur ou n'avait pas positionné de I<no_new_privs> avant d'utiliser "
+msgstr ""
+"L'appelant n'avait pas la capacité B<CAP_SYS_ADMIN> dans son espace de noms "
+"utilisateur ou n'avait pas positionné I<no_new_privs> avant d'utiliser "
 "B<SECCOMP_SET_MODE_FILTER>."
 
 #. type: TP
@@ -1356,7 +1358,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-leap-15-3 opensuse-tumbleweed
 msgid "The specified I<flags> are invalid for the given I<operation>."
-msgstr "Les I<flags> ne sont pas valables pour l'I<operation> donnée."
+msgstr "Les I<flags> spécifiés ne sont pas valables pour l'I<operation> donnée."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1366,8 +1368,8 @@
 "to a 32-bit boundary or exceeded I<sizeof(struct\\ seccomp_data)>."
 msgstr ""
 "I<operation> comprenait B<BPF_ABS>, mais la position indiquée n'était pas "
-"alignée sur une limite 32 bits ou elle dépassait "
-"I<sizeof(struct\\ seccomp_data)>."
+"alignée sur une limite 32 bits ou elle dépassait I<sizeof(struct\\ "
+"seccomp_data)>."
 
 #.  See kernel/seccomp.c::seccomp_may_assign_mode() in 3.18 sources
 #. type: Plain text
@@ -1376,7 +1378,9 @@
 msgid ""
 "A secure computing mode has already been set, and I<operation> differs from "
 "the existing setting."
-msgstr "Un mode de calcul sécurisé a déjà été défini et I<operation> diffère du paramétrage existant."
+msgstr ""
+"Un mode de calcul sécurisé a déjà été défini et I<operation> diffère du "
+"paramétrage existant."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1388,7 +1392,7 @@
 msgstr ""
 "I<operation> indiquait B<SECCOMP_SET_MODE_FILTER> mais le programme de "
 "filtre vers lequel pointait I<args> n'était pas valable ou sa longueur était "
-"de zéro ou dépassait les instructions B<BPF_MAXINSNS> (4096)."
+"de zéro ou dépassait B<BPF_MAXINSNS> instructions (4096)."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1414,7 +1418,7 @@
 "incurs an overhead penalty of 4 instructions."
 msgstr ""
 "La taille totale de tous les programmes de filtre rattachés au thread "
-"appelant dépasserait les instructions B<MAX_INSNS_PER_PATH> (32768). "
+"appelant dépasserait B<MAX_INSNS_PER_PATH> instructions (32768). "
 "Remarquez qu'afin de calculer cette limite, chaque programme de filtre déjà "
 "existant intègre une pénalité de dépassement de B<4> instructions."
 
@@ -1465,8 +1469,8 @@
 #: opensuse-leap-15-3 opensuse-tumbleweed
 msgid "The B<seccomp>()  system call first appeared in Linux 3.17."
 msgstr ""
-"L'appel système B<seccomp>() est apparu pour la première fois dans "
-"Linux 3.17."
+"L'appel système B<seccomp>() est apparu pour la première fois dans Linux "
+"3.17."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1507,7 +1511,8 @@
 "The I<Seccomp> field of the I</proc/[pid]/status> file provides a method of "
 "viewing the seccomp mode of a process; see B<proc>(5)."
 msgstr ""
-"Le champ I<Seccomp> du fichier I</proc/[pid]/status> offre une méthode de visualisation du mode seccomp du processus ; voir B<proc>(5)."
+"Le champ I<Seccomp> du fichier I</proc/[pid]/status> offre une méthode de "
+"visualisation du mode seccomp du processus ; voir B<proc>(5)."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1516,7 +1521,8 @@
 "B<seccomp>()  provides a superset of the functionality provided by the "
 "B<prctl>(2)  B<PR_SET_SECCOMP> operation (which does not support I<flags>)."
 msgstr ""
-"B<seccomp>() fournit un sur-ensemble de fonctionnalités de l'opération B<PR_SET_SECCOMP> de B<prctl>(2) (qui ne prend pas en charge les I<flags>)."
+"B<seccomp>() fournit un sur-ensemble de fonctionnalités de l'opération "
+"B<PR_SET_SECCOMP> de B<prctl>(2) (qui ne prend pas en charge les I<flags>)."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1723,9 +1729,8 @@
 "La conséquence des points ci-dessus est qu'il pourrait être nécessaire de "
 "filtrer un appel système autre que celui prévu. Plusieurs pages de manuel de "
 "la section 2 donnent des détails utiles sur les différences entre les "
-"fonctions enveloppe et les appels système sous-jacents dans "
-"les sous-sections intitulées I<Différences entre le noyau et la"
-"bibliothèque C>."
+"fonctions enveloppe et les appels système sous-jacents dans les sous-"
+"sections intitulées I<Différences entre le noyau et la bibliothèque C>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1736,7 +1741,7 @@
 "legitimate operations that the application might need to perform.  Such bugs "
 "may not easily be discovered when testing the seccomp filters if the bugs "
 "occur in rarely used application code paths."
-msgstr 
+msgstr ""
 "En outre, remarquez que l'application de filtres seccomp risque même de "
 "provoquer des bogues dans une application, quand les filtres provoquent des "
 "échecs inattendus d'opérations légitimes que l'application a besoin "
@@ -1786,8 +1791,8 @@
 "The B<BPF_LEN> addressing mode modifier yields an immediate mode operand "
 "whose value is the size of the I<seccomp_data> buffer."
 msgstr ""
-"Le modificateur du mode d'adressage B<BPF_LEN> provoque une opération "
-"immédiate de mode dont la valeur est la taille du tampon I<seccomp_data>."
+"Le modificateur du mode d'adressage B<BPF_LEN> produit un opérande de mode "
+"immédiatement dont la valeur est la taille du tampon I<seccomp_data>."
 
 #. type: SH
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -1858,7 +1863,7 @@
 "Les autres paramètres de la ligne de commande indiquent le chemin et les "
 "paramètres supplémentaires d'un programme que notre exemple doit essayer "
 "d'exécuter en utilisant B<execv>(3) (une fonction de bibliothèque qui "
-"utilise l'appel système B<execve>(2)). Certaines exécutions d'exemple du "
+"utilise l'appel système B<execve>(2)). Certains exemples d’exécution du "
 "programme sont présentées ci-dessous."
 
 #. type: Plain text
@@ -1870,7 +1875,7 @@
 "architecture:"
 msgstr ""
 "Tout d'abord, on affiche l'architecture sur laquelle on est (x86-64) puis on "
-"construit une fonction interprétée qui cherche les numéros d'appel système "
+"construit une fonction d’interpréteur qui cherche les numéros d'appel système "
 "sur cette architecture :"
 
 #. type: Plain text
@@ -1899,9 +1904,9 @@
 "system call to fail with the error number specified on the command line.  In "
 "the experiments shown here, we'll use error number 99:"
 msgstr ""
-"Quand le filtre BPF rejette un appel système (exemple 2 ci-dessus), il fait "
+"Quand le filtre BPF rejette un appel système (cas n° 2 ci-dessus), il fait "
 "échouer l'appel système avec le numéro d'erreur indiqué sur la ligne de "
-"commande. Dans l'exemple présent, nous utiliserons le numéro d'erreur 99 :"
+"commande. Dans les exemples présentés ici, nous utiliserons le numéro d'erreur 99 :"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1983,8 +1988,8 @@
 "produce output:"
 msgstr ""
 "Dans le dernier exemple, le filtre BPF rejette un appel système qui n'est "
-"pas utilisé par la commande B<whoami>(1), elle ne peut donc ni s'exécuter, "
-"ni produire une sortie :"
+"pas utilisé par la commande B<whoami>(1), elle peut donc s'exécuter "
+"et produire une sortie :"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -2068,7 +2073,7 @@
 "    if (t_arch == AUDIT_ARCH_X86_64)\n"
 "        upper_nr_limit = X32_SYSCALL_BIT - 1;\n"
 msgstr ""
-"    /* On suppose que AUDIT_ARCH_X86_64 renvoie à l'ABI x86-64 normal\n"
+"    /* On suppose que AUDIT_ARCH_X86_64 renvoie à l'ABI x86-64 normale\n"
 "       (dans l'ABI x32, tous les appels système ont le bit 30 positionné\n"
 "       dans le champ \\(aqnr\\(aq, donc les numéros sont E<gt>= X32_SYSCALL_BIT). */\n"
 "    if (t_arch == AUDIT_ARCH_X86_64)\n"
@@ -2099,7 +2104,7 @@
 "        BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, t_arch, 0, 5),\n"
 msgstr ""
 "        /* [1] Revenir en arrière de 5 instructions si l'architecture\n"
-"               ne correspond pas \\(aqt_arch\\(aq. */\n"
+"               ne correspond pas à \\(aqt_arch\\(aq. */\n"
 "        BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, t_arch, 0, 5),\n"
 
 #. type: Plain text
@@ -2128,8 +2133,8 @@
 msgstr ""
 "        /* [3] Vérifier l'ABI - nécessaire seulement pour x86-64 si on\n"
 "               utilise une liste d'interdiction. Utiliser BPF_JGT au lieu de\n"
-"               vérifier par rapport au masque de bit pour ne pas devoir\n"
-"               le numéro d'appel système. */\n"
+"               vérifier par rapport au masque de bits pour ne pas devoir\n"
+"               recharger le numéro d'appel système. */\n"
 "        BPF_JUMP(BPF_JMP | BPF_JGT | BPF_K, upper_nr_limit, 3, 0),\n"
 
 #. type: Plain text
@@ -2167,7 +2172,7 @@
 "               system calls. */\n"
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n"
 msgstr ""
-"        /* [6] Numéro de destination de l'appel système non trouvé :\n"
+"        /* [6] Cible du numéro d’appel système inadéquate :\n"
 "               autoriser d'autres appels système. */\n"
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n"
 
@@ -2179,7 +2184,7 @@
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL_PROCESS),\n"
 "    };\n"
 msgstr ""
-"        /* [7] Architecture de destination non trouvée : tuer le processus. */\n"
+"        /* [7] Cible de l’architecture inadéquate : tuer le processus. */\n"
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL_PROCESS),\n"
 "    };\n"
 
@@ -2334,7 +2339,7 @@
 "I<Documentation/userspace-api/seccomp_filter.rst> (or I<Documentation/prctl/"
 "seccomp_filter.txt> before Linux 4.13)."
 msgstr ""
-"Les fichiers I<Documentation/networking/filter. txt> et I<Documentation/"
+"Les fichiers I<Documentation/networking/filter.txt> et I<Documentation/"
 "userspace-api/seccomp_filter.rst> des sources du noyau (ou I<Documentation/"
 "prctl/seccomp_filter.txt> avant Linux 4.13)."
 
@@ -2405,7 +2410,7 @@
 "I<int>, the more-significant half of the argument register is ignored by the "
 "system call, but visible in the seccomp data."
 msgstr ""
-"Lors de la vérification des valeurs de  vis-à-vis de la liste "
+"Lors de la vérification des valeurs de I<args> vis-à-vis de la liste "
 "d'interdiction, gardez en tête que les paramètres sont souvent tronqués "
 "silencieusement avant d'être traités, mais après la vérification seccomp. "
 "Cela se produit, par exemple, si l'ABI i386 est utilisée sur un noyau "
@@ -2474,9 +2479,9 @@
 "        upper_nr_limit = X32_SYSCALL_BIT - 1;\n"
 msgstr ""
 "    /* Supposer qu'AUDIT_ARCH_X86_64 signifie l'ABI x86-64 normale\n"
-"       (dans l'ABI x32, tous les appels système ont positionné 30 bit dans\n"
-"       le champ « nr », ce qui veut dire que les numéros sont\n"
-"       E<gt>= X32_SYSCALL_BIT) */\n"
+"       (dans l'ABI x32, tous les appels système ont positionné 30 bits\n"
+"       dans le champ « nr », ce qui veut dire que les numéros\n"
+"       sont E<gt>= X32_SYSCALL_BIT) */\n"
 "    if (t_arch == AUDIT_ARCH_X86_64)\n"
 "        upper_nr_limit = X32_SYSCALL_BIT - 1;\n"
 
@@ -2556,7 +2561,7 @@
 "               system calls */\n"
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n"
 msgstr ""
-"        /* [6] Destination du numéro d'appel système non trouvée : autoriser\n"
+"        /* [6] Cible du numéro d'appel système inadéquate : autoriser\n"
 "               d'autres appels système */\n"
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n"
 
@@ -2568,7 +2573,7 @@
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL),\n"
 "    };\n"
 msgstr ""
-"        /* [7] Destination de l'architecture non trouvée : tuer la tâche */\n"
+"        /* [7] Cible de l'architecture inadéquate : tuer la tâche */\n"
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL),\n"
 "    };\n"
 
@@ -2627,9 +2632,9 @@
 "        upper_nr_limit = X32_SYSCALL_BIT - 1;\n"
 msgstr ""
 "    /* Supposer qu'AUDIT_ARCH_X86_64 signifie l'ABI x86-64 normale\n"
-"       (dans l'ABI x32, tous les appels système ont 30 bit positionnés\n"
-"       dans le champ \\(aqnr\\(aq, ce qui veut dire que les numéros sont\n"
-"       E<gt>= X32_SYSCALL_BIT) */\n"
+"       (dans l'ABI x32, tous les appels système ont 30 bits positionnés\n"
+"       dans le champ \\(aqnr\\(aq, ce qui veut dire que les numéros\n"
+"       sont E<gt>= X32_SYSCALL_BIT) */\n"
 "    if (t_arch == AUDIT_ARCH_X86_64)\n"
 "        upper_nr_limit = X32_SYSCALL_BIT - 1;\n"
 
@@ -2696,7 +2701,7 @@
 "        BPF_STMT(BPF_RET | BPF_K,\n"
 "                 SECCOMP_RET_ERRNO | (f_errno & SECCOMP_RET_DATA)),\n"
 msgstr ""
-"        /* [5] Architecture et appel système trouvés : ne pas exécuter\n"
+"        /* [5] Architecture et appel système correspondants : ne pas exécuter\n"
 "           l'appel système et renvoyer \\(aqf_errno\\(aq dans \\(aqerrno\\(aq */\n"
 "        BPF_STMT(BPF_RET | BPF_K,\n"
 "                 SECCOMP_RET_ERRNO | (f_errno & SECCOMP_RET_DATA)),\n"
@@ -2709,7 +2714,7 @@
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL_PROCESS),\n"
 "    };\n"
 msgstr ""
-"        /* [7] Destination de l'architecture non trouvée : tuer le processus */\n"
+"        /* [7] Cible de l'architecture inadéquate : tuer le processus */\n"
 "        BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL_PROCESS),\n"
 "    };\n"
 
@@ -2763,8 +2768,8 @@
 "potentiellement dangereux sera ajouté (ou une option ou un attribut "
 "dangereux, s'ils sont sur une liste noire), et il est souvent possible de "
 "modifier la représentation d'une valeur sans changer sa signification, "
-"conduisant à contourner la liste noire. Voir aussi I<Mises en garde> "
-"ci-dessous."
+"conduisant à contourner la liste noire. Voir aussi I<Mises en garde> ci-"
+"dessous."
 
 #. type: Plain text
 #: opensuse-leap-15-3

Reply to: