[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] po4a://manpages-fr/seccomp/po/fr.po 29f 173u



Bonsoir,

suggestions,

p.s : la lecture est moins aisée avec des lignes interminables ("...")les diffs l'ont l'air aussi ..

J'ai retouché  I<Remarques> par <Notes>car il m'a semblé que vers le début du texte y'avait un truc genre "voir <Notes>" ... même si je trouve remarques plus approprié..

amicalement,

bubu


--- seccomp.2.po	2021-06-10 00:56:02.000000000 +0200
+++ seccomp.2.relu.po	2021-06-10 02:38:30.585255397 +0200
@@ -107,7 +107,7 @@
 #: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
 msgid "I<Note>: There is no glibc wrapper for this system call; see NOTES."
 msgstr ""
-"I<Note> : il n'existe pas d'enveloppe pour cet appel système dans la glibc ; "
+"I<Note> : il n'existe pas d'enveloppe dans la glibc pour cet appel système ; "
 "voir NOTES."
 
 #. type: SH
@@ -162,7 +162,7 @@
 "B<timer_create>(2)  with B<SIGEV_SIGNAL> and I<sigev_signo> set to "
 "B<SIGKILL>, or by using B<setrlimit>(2)  to set the hard limit for "
 "B<RLIMIT_CPU>."
-msgstr "Remarquez que si le thread appelant ne peut plus appeler B<sigprocmask>(2), il peut utiliser B<sigreturn>(2) pour bloquer tous les signaux, sauf ceux provenant de B<SIGKILL> et de B<SIGSTOP>. Cela veut dire que B<alarm>(2) (par exemple) n'est pas suffisant pour restreindre la durée d'exécution d'un processus. Pour terminer de manière fiable un processus, B<SIGKILL> doit être utilisé. On peut le faire en utilisant B<timer_create>(2) de B<SIGEV_SIGNAL> et I<sigev_signo> positionné sur le B<SIGKILL> ou en utilisant B<setrlimit>(2) pour positionner la limite ferme de B<RLIMIT_CPU>."
+msgstr "Remarquez que si le thread appelant ne peut plus appeler B<sigprocmask>(2), il peut utiliser B<sigreturn>(2) pour bloquer tous les signaux, sauf ceux provenant de B<SIGKILL> et de B<SIGSTOP>. Cela veut dire que B<alarm>(2) (par exemple) n'est pas suffisant pour restreindre la durée d'exécution d'un processus. Pour terminer de manière fiable un processus, B<SIGKILL> doit être utilisé. On peut le faire en utilisant B<timer_create>(2) de B<SIGEV_SIGNAL> et I<sigev_signo> positionné sur B<SIGKILL>, ou en utilisant B<setrlimit>(2) pour positionner la limite ferme de B<RLIMIT_CPU>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -207,7 +207,7 @@
 "sock_fprog>; it can be designed to filter arbitrary system calls and system "
 "call arguments.  If the filter is invalid, B<seccomp>()  fails, returning "
 "B<EINVAL> in I<errno>."
-msgstr "Les appels système autorisés sont définis par un pointeur vers un filtre Berkeley Packet (BPF) fouri à l'aide de I<args>. Ce paramètre est un pointeur vers une I<struct\\ sock_fprog> ; il peut être conçu pour filtrer des appels système de votre choix ainsi que des paramètres d'appel système. Si le filtre n'est pas valable, B<seccomp>() échoue en renvoyant B<EINVAL> dans I<errno>."
+msgstr "Les appels système autorisés sont définis par un pointeur vers un filtre Berkeley Packet (BPF) fourni à l'aide de I<args>. Ce paramètre est un pointeur vers I<struct\\ sock_fprog> ; il peut être conçu pour filtrer des appels système de votre choix ainsi que des paramètres d'appel système. Si le filtre n'est pas valable, B<seccomp>() échoue en renvoyant B<EINVAL> dans I<errno>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -251,7 +251,7 @@
 "might be tricked into retaining superuser privileges in circumstances where "
 "it is possible to influence it to do dangerous things because it did not "
 "actually drop privileges.)"
-msgstr "Sinon, l'opération B<SECCOMP_SET_MODE_FILTER> échoue et renvoie B<EACCES> dans I<errno>. Cette exigence garantit qu'un processus non privilégié ne peut pas appliquer un filtre malveillant et appeler un programme set-user-ID ou avec d'autres privilèges en utilisant B<execve>(2), compromettant ainsi le programme (un tel filtre malveillant pourrait, par exemple, conduire B<setuid>(2) à essayer de définir les identifiants utilisateur de l'appelant à des valeurs non nulles pour renvoyer plutôt B<0> sans faire d'appel système. Ainsi, le programme pourrait être bidouillé pour garder les privilèges du super-utilisateur à des moments où il est possible de l'influencer pour faire des choses dangereuses vu qu'il n'a pas abandonné ses privilèges)."
+msgstr "Sinon, l'opération B<SECCOMP_SET_MODE_FILTER> échoue et renvoie B<EACCES> dans I<errno>. Cette exigence garantit qu'un processus non privilégié ne peut pas appliquer un filtre malveillant et appeler un programme set-user-ID ou avec d'autres programmes privilégiés en utilisant B<execve>(2), compromettant ainsi le programme (un tel filtre malveillant pourrait, par exemple, conduire B<setuid>(2) à essayer de définir les identifiants utilisateur de l'appelant à des valeurs non nulles pour renvoyer plutôt B<0> sans faire d'appel système. Ainsi, le programme pourrait être bidouillé pour garder les privilèges du super-utilisateur à des moments où il est possible de l'influencer pour faire des choses dangereuses vu qu'il n'a pas abandonné ses privilèges)."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -288,7 +288,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-leap-15-3 opensuse-tumbleweed
 msgid "The recognized I<flags> are:"
-msgstr "Les paramètres reconnus de I<flags> sont :"
+msgstr "Les paramètres (I<flags>) reconnus sont :"
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -445,7 +445,7 @@
 "When executing the instructions, the BPF program operates on the system call "
 "information made available (i.e., use the B<BPF_ABS> addressing mode) as a "
 "(read-only)  buffer of the following form:"
-msgstr "Lors de l'exécution des instructions, le programme BPF agit sur les informations de l'appel système qui sont rendues disponibles (c'est-à-dire qu'il utilise le mode d'adressage B<BPF_ABS>) en tant que tampon (el lecture seule) ayant la forme suivante :"
+msgstr "Lors de l'exécution des instructions, le programme BPF agit sur les informations de l'appel système qui sont rendues disponibles (c'est-à-dire qu'il utilise le mode d'adressage B<BPF_ABS>) en tant que tampon (en lecture seule) ayant la forme suivante :"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -490,7 +490,7 @@
 "dangerous flag or option if those are deny-listed), and it is often possible "
 "to alter the representation of a value without altering its meaning, leading "
 "to a deny-list bypass.  See also I<Caveats> below."
-msgstr "Il est fortement recommandé d'utiliser une approche par liste d'autorisations autant que possible, parce qu'une telle approche est plus robuste et plus simple. Une liste d'interdictions devra être mise à jour à chaque fois qu'un appel système dangereux sera ajouté (ou un attribut ou une option) si elles font partie de la liste des interdictions) et il est souvent possible de modifier la représentation d'une valeur sans changer sa signification, conduisant à outrepasser la liste d'interdictions. Voir aussi I<Pièges> ci-dessous."
+msgstr "Il est fortement recommandé d'utiliser une approche par liste d'autorisations autant que possible, parce qu'une telle approche est plus robuste et plus simple. Une liste d'interdictions devra être mise à jour à chaque fois qu'un appel système dangereux sera ajouté (ou un attribut ou une option si elles font partie de la liste des interdictions) et il est souvent possible de modifier la représentation d'une valeur sans changer sa signification, conduisant à outrepasser la liste d'interdictions. Voir aussi I<Pièges> ci-dessous."
 
 #
 #.  As noted by Dave Drysdale in a note at the end of
@@ -510,7 +510,7 @@
 "and the x32 ABI both use B<AUDIT_ARCH_X86_64> as I<arch>, and they run on "
 "the same processors.  Instead, the mask B<__X32_SYSCALL_BIT> is used on the "
 "system call number to tell the two ABIs apart."
-msgstr "Le champ I<arch> n'est pas unique pour toutes les conventions d'appelant. L'ABI x86-64 et celle x32 utilisent B<AUDIT_ARCH_X86_64> en tant que I<arch> et elles fonctionnent sur les mêmes processeur. Au contraire, le masque B<__X32_SYSCALL_BIT> est utilisé sur le numéro d'appel système pour parler indpéendamment aux deux ABIs."
+msgstr "Le champ I<arch> n'est pas unique pour toutes les conventions d'appelant. L'ABI x86-64 et celle x32 utilisent B<AUDIT_ARCH_X86_64> en tant que I<arch> et elles fonctionnent sur les mêmes processeurs. Au contraire, le masque B<__X32_SYSCALL_BIT> est utilisé sur le numéro d'appel système pour parler indépendamment aux deux ABIs."
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -534,7 +534,7 @@
 "intended to work on kernels before Linux 5.4 must ensure that they deny or "
 "otherwise correctly handle these system calls.  On Linux 5.4 and newer, such "
 "system calls will fail with the error B<ENOSYS>, without doing anything."
-msgstr "En outre, les noyaux précédant Linux 5.4 autorisaient mal I<nr> dans les intervalles 512-547 ainsi que les appels système non-x32 correspondants reliés par B<__X32_SYSCALL_BIT>. Par exemple, I<nr> == 521 et I<nr> == (101 | B<__X32_SYSCALL_BIT>) créeraient des appels B<ptrace>(2) avec une sémantique potentiellement confondue entre x32 et x86_64 dans le noyau. Les politiques prévues pour fonctionner sur des noyaux antérieurs à Linux 5.4 doivent garantir qu'elles interdisent ou qu'elles gèrent correctement ces appels système. Sur Linux 5.4 et plus récents, de tels appels système échoueront avec une erreur B<ENOSYS> sans rien faire."
+msgstr "En outre, les noyaux précédant Linux 5.4 autorisaient mal I<nr> dans les intervalles 512-547 ainsi que les appels système non-x32 correspondants reliés par B<__X32_SYSCALL_BIT>. Par exemple, I<nr> == 521 et I<nr> == (101 | B<__X32_SYSCALL_BIT>) créeraient des appels B<ptrace>(2) avec une sémantique potentiellement confondue entre x32 et x86_64 dans le noyau. Les politiques prévues pour fonctionner sur des noyaux antérieurs à Linux 5.4 doivent garantir qu'elles interdisent ou qu'elles gèrent correctement ces appels système. Sur Linux 5.4 et plus récents, de tels appels système échoueront avec une erreur B<ENOSYS> sans rien faire."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -560,7 +560,7 @@
 "to perform a system call that takes an argument of type I<int>, the more-"
 "significant half of the argument register is ignored by the system call, but "
 "visible in the seccomp data."
-msgstr "Lors de la vérification des valeurs de I<args>, gardez en tête que les paramètres sont souvent tronqués en silence avant d'être traités mais après la vérification seccomp. Cela arrive par exemple si l'ABI i386 est utilisée sur un noyau x86-64 : bien que le noyau nira normalement pas regarder au-delà des bits les plus faibles 32 des paramètres, les valeurs des registres 64 bits complets seront présentes dans les données de seccomp. Un exemple moins surprenant est que si l'ABI x86-64 est utilisée pour effectuer un appel système prenant un paramètre de type I<int>, la moitié du registre du paramètre la plus significative est ignroée par l'appel système mais visible dans les données de seccomp."
+msgstr "Lors de la vérification des valeurs de I<args>, gardez en tête que les paramètres sont souvent tronqués en silence avant d'être traités mais après la vérification seccomp. Cela arrive par exemple si l'ABI i386 est utilisée sur un noyau x86-64 : bien que le noyau nira normalement pas regarder au-delà des bits les plus faibles 32 des paramètres, les valeurs des registres 64 bits complets seront présentes dans les données de seccomp. Un exemple moins surprenant est que si l'ABI x86-64 est utilisée pour effectuer un appel système prenant un paramètre de type I<int>, la moitié du registre du paramètre la plus significative est ignorée par l'appel système mais visible dans les données de seccomp."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -597,7 +597,7 @@
 "value for the evaluation of a given system call is the first-seen action "
 "value of highest precedence (along with its accompanying data)  returned by "
 "execution of all of the filters."
-msgstr "Si plusieurs filtres existent, ils sont I<tous> exécutés dans l'ordre inverse leur apparition dans l'arbre des filtres - si bien que le filtre le plus récemment installé est exécuté en premier) (remarquez que tous les filtres seront appelés même si l'un de ceux précédents renvoie B<SECCOMP_RET_KILL>. Ceci pour simplifier le code du noyau et pour fournir une manière accélérée d'exécuter les ensembles de filtres en évitant la vérification de ce cas particulier). Le code de retour de l'évaluation d'un appel système donné est la première valeur de l'action visible parmi celles précédentes les plus élevées (ainsi que ses données associées) renvoyée par l'exécution de tous les filtres."
+msgstr "Si plusieurs filtres existent, ils sont I<tous> exécutés dans l'ordre inverse de leur apparition dans l'arbre des filtres -( si bien que le filtre le plus récemment installé est exécuté en premier) (remarquez que tous les filtres seront appelés même si l'un des précédents renvoie B<SECCOMP_RET_KILL>. Ceci pour simplifier le code du noyau et pour fournir une manière accélérée d'exécuter les ensembles de filtres en évitant la vérification de ce cas particulier). Le code de retour de l'évaluation d'un appel système donné est la première valeur de l'action visible parmi celles précédentes les plus élevées (ainsi que ses données associées) renvoyée par l'exécution de tous les filtres."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -676,7 +676,7 @@
 "coredump (even though B<SIGSYS> is documented in B<signal>(7)  as having a "
 "default action of termination with a core dump).  Since Linux 4.11, a single-"
 "threaded process will dump core if terminated in this way."
-msgstr "Avant Linux 4.11, tout processus qui se terminait de cette manière ne générait pas de fichier core (bien que B<SIGSYS> soit documenté dans B<signal>(7) pour avoir comme action par défaut celle de terminer avec un fichier core). Depuis Linux 4.11, un processus d'un seul thread créera un fichier core s'il se termine dans ce cadre."
+msgstr "Avant Linux 4.11, tout processus qui se terminait de cette manière ne générait pas de fichier core (bien que B<SIGSYS> soit documenté dans B<signal>(7) pour avoir comme action par défaut celle de terminer avec un fichier core). Depuis Linux 4.11, un processus d'un seul thread créera un fichier core s'il se termine dans ce cadre."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -693,7 +693,7 @@
 "B<Note>: the use of B<SECCOMP_RET_KILL_THREAD> to kill a single thread in a "
 "multithreaded process is likely to leave the process in a permanently "
 "inconsistent and possibly corrupt state."
-msgstr "B<Remarque :> l'utilisation de B<SECCOMP_RET_KILL_THREAD> pour tuer un thread unique d'un processus de plusieurs threads va probablement mettre le processus dans un état incohérent et corrompre pour toujours son état."
+msgstr "B<Note :> l'utilisation de B<SECCOMP_RET_KILL_THREAD> pour tuer un thread unique d'un processus de plusieurs threads va probablement mettre le processus dans un état incohérent et corrompre pour toujours son état."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -911,7 +911,7 @@
 "The ordering, from left-to-right, is in decreasing order of precedence.  The "
 "list represents the set of seccomp filter return actions supported by the "
 "kernel."
-msgstr "Une liste ordonnée en lecture seule d'actions de renvoie de filtre seccomp sous la forme d'une chaîne. L'ordre, de gauche à droite, est décroissant en partant du plus récent. La liste représente l'ensemble des actions de renvoi de filtre seccomp gérées par le noyau."
+msgstr "Une liste ordonnée en lecture seule d'actions de renvoi de filtre seccomp sous la forme d'une chaîne. L'ordre, de gauche à droite, est décroissant en partant du plus récent. La liste représente l'ensemble des actions de renvoi de filtre seccomp gérées par le noyau."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -950,7 +950,7 @@
 "The \"allow\" string is not accepted in the I<actions_logged> file as it is "
 "not possible to log B<SECCOMP_RET_ALLOW> actions.  Attempting to write "
 "\"allow\" to the file will fail with the error B<EINVAL>."
-msgstr "La chaîne « allow » n'est pas acceptée dans le fichier I<actions_logged> car elle n'est pas possible d'enregistrer les actions B<SECCOMP_RET_ALLOW>. Essayer d'écrire « allow » donnera un échec avec l'erreur B<EINVAL>."
+msgstr "La chaîne « allow » n'est pas acceptée dans le fichier I<actions_logged> car ce n'est pas possible d'enregistrer les actions B<SECCOMP_RET_ALLOW>. Essayer d'écrire « allow » donnera un échec avec l'erreur B<EINVAL>."
 
 #. type: SS
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1083,7 +1083,7 @@
 msgid ""
 "I<operation> is unknown or is not supported by this kernel version or "
 "configuration."
-msgstr "I<operation> est inconnu ou n'est pas pris en charge par cette version ou cette configuration du noyau."
+msgstr "L'I<operation> est inconnue ou n'est pas prise en charge par cette version ou cette configuration du noyau."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1097,7 +1097,7 @@
 msgid ""
 "I<operation> included B<BPF_ABS>, but the specified offset was not aligned "
 "to a 32-bit boundary or exceeded I<sizeof(struct\\ seccomp_data)>."
-msgstr "I<operation> comprenait B<BPF_ABS>, mais la position indiquée n'était pas alignée sur une limite 32 bits ou elle dépassait I<sizeof(struct\\ seccomp_data)>."
+msgstr "L'I<operation> comprenait B<BPF_ABS>, mais la position indiquée n'était pas alignée sur une limite 32 bits ou elle dépassait I<sizeof(struct\\ seccomp_data)>."
 
 #.  See kernel/seccomp.c::seccomp_may_assign_mode() in 3.18 sources
 #. type: Plain text
@@ -1115,7 +1115,7 @@
 "I<operation> specified B<SECCOMP_SET_MODE_FILTER>, but the filter program "
 "pointed to by I<args> was not valid or the length of the filter program was "
 "zero or exceeded B<BPF_MAXINSNS> (4096) instructions."
-msgstr "I<operation> indiquait B<SECCOMP_SET_MODE_FILTER> mais le programme de filtre vers lequel pointait I<args> n'était pas valable ou sa longueur était de zéro ou dépassait les instructions B<BPF_MAXINSNS> (4096)."
+msgstr "L'œI<operation> indiquait B<SECCOMP_SET_MODE_FILTER> mais le programme de filtre vers lequel pointait I<args> n'était pas valable ou sa longueur était de zéro ou dépassait les instructions B<BPF_MAXINSNS> (4096)."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1220,7 +1220,7 @@
 msgid ""
 "The I<Seccomp> field of the I</proc/[pid]/status> file provides a method of "
 "viewing the seccomp mode of a process; see B<proc>(5)."
-msgstr "Le champ I<Seccomp> di fichier I</proc/[pid]/status> offre une méthode de visualisation du mode seccomp du processus ; voir B<proc>(5)."
+msgstr "Le champ I<Seccomp> du fichier I</proc/[pid]/status> offre une méthode de visualisation du mode seccomp du processus ; voir B<proc>(5)."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1409,7 +1409,7 @@
 "legitimate operations that the application might need to perform.  Such bugs "
 "may not easily be discovered when testing the seccomp filters if the bugs "
 "occur in rarely used application code paths."
-msgstr "En outre, ermarquez que l'application de filtres seccomp risque même de provoquer des bogues dans une application, quand les filtres provoquent des échecs inattendus d'opérations légitimes que l'application a besoin d'effectuer. De tels bogues pourraient ne pas être facilement identifiés lors d'un test des filtres seccomp s'ils se produisent à des endroits du code rarement utilisés."
+msgstr "En outre, remarquez que l'application de filtres seccomp risque même de provoquer des bogues dans une application, quand les filtres provoquent des échecs inattendus d'opérations légitimes que l'application a besoin d'effectuer. De tels bogues pourraient ne pas être facilement identifiés lors d'un test des filtres seccomp s'ils se produisent à des endroits du code rarement utilisés."
 
 #. type: SS
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1756,9 +1756,9 @@
 "        BPF_JUMP(BPF_JMP | BPF_JGT | BPF_K, upper_nr_limit, 3, 0),\n"
 msgstr ""
 "        /* [3] Vérifier l'ABI - nécessaire seulement pour x86-64 si on\n"
-"               utilise une liste d'interdiction. Utiliser BPF_JGT au lieu de\n"
+"               utilise une liste d'interdictions. Utiliser BPF_JGT au lieu de\n"
 "               vérifier par rapport au masque de bit pour ne pas devoir\n"
-"               le numéro d'appel système. */\n"
+"               recharger le numéro d'appel système. */\n"
 "        BPF_JUMP(BPF_JMP | BPF_JGT | BPF_K, upper_nr_limit, 3, 0),\n"
 
 #. type: Plain text
@@ -1949,7 +1949,7 @@
 "Various pages from the I<libseccomp> library, including: "
 "B<scmp_sys_resolver>(1), B<seccomp_export_bpf>(3), B<seccomp_init>(3), "
 "B<seccomp_load>(3), and B<seccomp_rule_add>(3)."
-msgstr "Plusieurs pages de la bibliothèque I<libseccomp>, dont : B<scmp_sys_resolver>(1), B<seccomp_export_bpf>(3), B<seccomp_init>(3), B<seccomp_load>(3), and B<seccomp_rule_add>(3)."
+msgstr "Plusieurs pages de la bibliothèque I<libseccomp>, dont : B<scmp_sys_resolver>(1), B<seccomp_export_bpf>(3), B<seccomp_init>(3), B<seccomp_load>(3), et B<seccomp_rule_add>(3)."
 
 #.  commit c061f33f35be0ccc80f4b8e0aea5dfd2ed7e01a3
 #. type: Plain text
@@ -2008,7 +2008,7 @@
 "calls performed through the x86-64 ABI, it is necessary to not only check "
 "that I<arch> equals B<AUDIT_ARCH_X86_64>, but also to explicitly reject all "
 "system calls that contain B<__X32_SYSCALL_BIT> in I<nr>."
-msgstr "Cela veut dire que pour créer une liste d'interdiction pour des appels système effectués sur l'ABI x86-64 à partir de seccomp, il ne faut pas uniquement vérifier que I<arch> est égale à B<AUDIT_ARCH_X86_64>, mais il faut aussi rejeter explicitement tous les appels système qui contiennent B<__X32_SYSCALL_BIT> dans I<nr>."
+msgstr "Cela veut dire que pour créer une liste d'interdiction pour des appels système effectués sur l'ABI x86-64 à partir de seccomp, il ne faut pas uniquement vérifier que I<arch> est égale à B<AUDIT_ARCH_X86_64>, mais il faut aussi rejeter explicitement tous les appels système qui contiennent B<__X32_SYSCALL_BIT> dans I<nr>."
 
 #. type: Plain text
 #: debian-buster
@@ -2022,7 +2022,7 @@
 "x86-64 ABI is used to perform a system call that takes an argument of type "
 "I<int>, the more-significant half of the argument register is ignored by the "
 "system call, but visible in the seccomp data."
-msgstr "Lors de la vérification des valeurs de  vis-à-vis de la liste d'interdiction, gardez en tête que les paramètres sont souvent tronqués en silence avant d'être traités, mais après la vérification seccomp. Cela se produit, par exemple, si l'ABI i386 est utilisée sur un noyau x86-64 : bien que le noyau ne regardera normalement pas au-delà des 32 bits les plus faibles des paramètres, les valeurs des reigstres complets 64 bits seront présentes dans les données seccomp. Un exemple moins surprenant est que si l'ABI x86-64 est utilisée pour effectuer un appel système prenant un argument de type I<int>, la moitié la plus significative du registre du paramètre est ignorée par l'appel système mais visible dans les données seccomp."
+msgstr "Lors de la vérification des valeurs de I<args> vis-à-vis de la liste d'interdiction, gardez en tête que les paramètres sont souvent tronqués en silence avant d'être traités, mais après la vérification seccomp. Cela se produit, par exemple, si l'ABI i386 est utilisée sur un noyau x86-64 : bien que le noyau ne regardera normalement pas au-delà des 32 bits les plus faibles des paramètres, les valeurs des registres complets 64 bits seront présentes dans les données seccomp. Un exemple moins surprenant est que si l'ABI x86-64 est utilisée pour effectuer un appel système prenant un argument de type I<int>, la moitié la plus significative du registre du paramètre est ignorée par l'appel système mais visible dans les données seccomp."
 
 #. type: Plain text
 #: debian-buster debian-unstable opensuse-leap-15-3
@@ -2372,7 +2372,7 @@
 "x86-64 ABI is used to perform a system call that takes an argument of type "
 "I<int>, the more-significant half of the argument register is ignored by the "
 "system call, but visible in the seccomp data."
-msgstr "Lors de la vérification des valeurs de I<args> par rapport à la liste noire, gardez en tête que les paramètres sont souvent tronqués en silence avant d'être traités mais après la vérification seccomp. Cela arrive par exemple si l'ABI i386 est utilisée sur un noyau x86-64 : bien que le noyau nira normalement pas regarder au-delà des bits les plus faibles 32 des paramètres, les valeurs des registres 64 bits complets seront présentes dans les données de seccomp. Un exemple moins surprenant est que si l'ABI x86-64 est utilisée pour effectuer un appel système prenant un paramètre de type I<int>, la moitié du registre du paramètre la plus significative est ignroée par l'appel système mais visible dans les données de seccomp."
+msgstr "Lors de la vérification des valeurs de I<args> par rapport à la liste noire, gardez en tête que les paramètres sont souvent tronqués en silence avant d'être traités mais après la vérification seccomp. Cela arrive par exemple si l'ABI i386 est utilisée sur un noyau x86-64 : bien que le noyau n'ira normalement pas regarder au-delà des 32 bits les plus faibles des paramètres, les valeurs des registres 64 bits complets seront présentes dans les données de seccomp. Un exemple moins surprenant est que si l'ABI x86-64 est utilisée pour effectuer un appel système prenant un paramètre de type I<int>, la moitié du registre du paramètre la plus significative est ignorée par l'appel système mais visible dans les données de seccomp."
 
 #. type: TP
 #: opensuse-leap-15-3

Reply to: