[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] po4a://manpages-l10n/fr/seccomp.2.po 17f 9u



Bonjour,

Le 25/12/22 14:47 Jean-Pierre a écrit :
> Cette page du manuel a été mise à jour.

Suggestions.

Amicalement.

-- 
Jean-Paul
--- seccomp.2.po.orig	2022-12-26 09:47:01.146014191 +0100
+++ seccomp.2.po	2022-12-26 12:04:48.492166329 +0100
@@ -21,7 +21,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2022-11-14 19:52+0100\n"
-"PO-Revision-Date: 2022-12-25 14:42+0100\n"
+"PO-Revision-Date: 2022-12-26 12:04+0100\n"
 "Last-Translator: Jean-Pierre Giraud <jean-pierregiraud@neuf.fr>\n"
 "Language-Team: French <debian-l10n-french@lists.debian.org>\n"
 "Language: fr\n"
@@ -174,7 +174,7 @@
 "B<sigreturn>(2). Les autres appels système aboutissent à la fin du thread "
 "appelant ou à la fin du processus complet avec le signal B<SIGKILL> quand il "
 "n'y a qu'un seul thread. Le mode de calcul sécurisé strict est utile pour "
-"les applications fonctionnant à coups de chiffres qui peuvent avoir besoin "
+"les applications de traitement de nombres qui peuvent avoir besoin "
 "d'exécuter un code à octets non fiable, obtenu peut-être en lisant un tube "
 "ou un socket."
 
@@ -262,7 +262,7 @@
 "call to B<execve>(2)."
 msgstr ""
 "Si B<fork>(2) ou B<clone>(2) est autorisé par le filtre, les processus "
-"enfants seront contraints par les mêmes filtres d'appel système que leur "
+"enfant seront contraints par les mêmes filtres d'appel système que leur "
 "parent. Si B<execve>(2) est autorisé, les filtres existants seront préservés "
 "lors d'un appel à B<execve>(2)."
 
@@ -400,7 +400,7 @@
 "notification will be sent to this file descriptor."
 msgstr ""
 "Après une installation réussie du programme de filtrage, renvoyer un nouveau "
-"descripteur de fichier de notification de l'espace utilisateur. (L'attribut "
+"descripteur de fichier de notification pour l'espace utilisateur. (L'attribut "
 "close-on-exec est défini pour le descripteur de fichier.) Quand le filtre "
 "renvoie B<SECCOMP_RET_USER_NOTIF>, une notification sera envoyée à ce "
 "descripteur de fichier."
@@ -412,8 +412,8 @@
 "At most one seccomp filter using the B<SECCOMP_FILTER_FLAG_NEW_LISTENER> "
 "flag can be installed for a thread."
 msgstr ""
-"Pour un thread, un filtre de seccomp utilisant l'attribut "
-"B<SECCOMP_FILTER_FLAG_NEW_LISTENER> au maximum peut être installé."
+"Pour un thread, au maximum un seul filtre seccomp utilisant l'attribut "
+"B<SECCOMP_FILTER_FLAG_NEW_LISTENER> peut être installé."
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-37 fedora-rawhide mageia-cauldron
@@ -453,8 +453,8 @@
 "perspective.)"
 msgstr ""
 "Lors de l'ajout d'un filtre, synchroniser tous les autres threads du "
-"processus appelant sur la même arborescence de filtres seccomp. Une "
-"« arborescence de filtres » est une liste ordonnée de filtres rattachés à un "
+"processus appelant avec la même arborescence de filtres seccomp. Une "
+"« arborescence de filtres » est une liste ordonnée de filtres rattachée à un "
 "thread (le rattachement de filtres identiques dans des appels B<seccomp>() "
 "distincts génère différents filtres depuis cette perspective)."
 
@@ -468,11 +468,11 @@
 "in the same process is in B<SECCOMP_MODE_STRICT> or if it has attached new "
 "seccomp filters to itself, diverging from the calling thread's filter tree."
 msgstr ""
-"Si un thread ne peut pas se synchroniser avec l'arborescence de filtres, "
+"Si aucun thread ne peut se synchroniser avec la même arborescence de filtres, "
 "l'appel ne rattachera pas le nouveau filtre seccomp et échouera en renvoyant "
 "le premier identifiant de thread qui n'a pas pu se synchroniser. La "
 "synchronisation échouera si un autre thread du même processus est en "
-"B<SECCOMP_MODE_STRICT> ou si des filtres seccomp lui sont rattachés, en "
+"B<SECCOMP_MODE_STRICT> ou si des nouveaux filtres seccomp lui sont rattachés en propre, en "
 "décalage par rapport à l'arborescence de filtres du thread appelant."
 
 #. type: TP
@@ -846,10 +846,10 @@
 "Si plusieurs filtres existent, ils sont I<tous> exécutés dans l'ordre "
 "inverse de leur apparition dans l'arbre des filtres – si bien que le filtre "
 "le plus récemment installé est exécuté en premier) (remarquez que tous les "
-"filtres seront appelés même si l'un des premiers appellés renvoie "
-"B<SECCOMP_RET_KILL>. Cela pour simplifier le code du noyau et pour fournir "
+"filtres seront appelés même si l'un des premiers appelés renvoie "
+"B<SECCOMP_RET_KILL>, cela pour simplifier le code du noyau et pour fournir "
 "une petite accélération d’exécution d’ensembles de filtres en évitant la "
-"vérification de ce cas particulier). La valeur renvoyée de l'évaluation d'un "
+"vérification de ce cas rare). La valeur renvoyée de l'évaluation d'un "
 "appel système donné est la première valeur vue de l'action de plus haute "
 "priorité (ainsi que ses données associées) renvoyée par l'exécution de tous "
 "les filtres."
@@ -1056,7 +1056,7 @@
 "architecture dependency is because replacing it with B<ENOSYS> could "
 "overwrite some useful information.)"
 msgstr ""
-"Le compteur du programme sera arrêté sitôt l'appel système fait (c'est-à-"
+"Le compteur du programme sera arrêté comme si l'appel système a été fait (c'est-à-"
 "dire que le compteur du programme ne pointera pas vers l'instruction de "
 "l'appel système). Le registre du code de retour contiendra une valeur "
 "dépendante de l'architecture ; en cas de relance de l'exécution, positionnez-"
@@ -1103,8 +1103,8 @@
 "returns B<SECCOMP_RET_TRACE> and there is no tracer).  See "
 "B<seccomp_unotify>(2)  for further details."
 msgstr ""
-"Faire suivre l'appel système à un processus de superviseur de l'espace "
-"utilisateur attaché pour permettre à ce processus de décider quoi faire de "
+"Faire suivre l'appel système à un processus de superviseur attaché de l'espace "
+"utilisateur pour permettre à ce processus de décider quoi faire de "
 "l'appel système. Si il n'y a pas de superviseur attaché (soit parce que le "
 "filtre n'a pas été installé avec l'attribut "
 "B<SECCOMP_FILTER_FLAG_NEW_LISTENER> ou parce que le descripteur de fichier "
@@ -1120,7 +1120,7 @@
 "returns an action value with a precedence greater than "
 "B<SECCOMP_RET_USER_NOTIF>."
 msgstr ""
-"Remarquez que le processus d'un superviseur ne sera pas notifié si un autre "
+"Remarquez que le processus de superviseur ne sera pas notifié si un autre "
 "filtre renvoie une valeur d'action ayant une priorité supérieure à "
 "B<SECCOMP_RET_USER_NOTIF>."
 
@@ -1329,7 +1329,7 @@
 "filter return actions other than B<SECCOMP_RET_ALLOW>."
 msgstr ""
 "Il est important de remarquer que la valeur de I<actions_logged> n'empêche "
-"pas certaines actions de renvoi de filtre de s'enregistrer quand le sous-"
+"pas certaines actions de renvoi de filtre d’être enregistrées quand le sous-"
 "système d'audit est configuré pour auditer une tâche. Si l'action n'est pas "
 "retrouvée dans le fichier I<actions_logged>, la décision finale d'auditer "
 "l'action de cette tâche revient au sous-système d'audit pour toutes les "
@@ -1492,7 +1492,7 @@
 "flag."
 msgstr ""
 "Pendant l'installation d'un nouveau filtre, l'attribut "
-"B<SECCOMP_FILTER_FLAG_NEW_LISTENER> a été indiquée, mais un filtre précédent "
+"B<SECCOMP_FILTER_FLAG_NEW_LISTENER> a été indiqué, mais un filtre précédent "
 "a déjà été installé avec cet attribut."
 
 #. type: TP
@@ -1701,7 +1701,7 @@
 "can be used to dump a process's seccomp filters."
 msgstr ""
 "Depuis Linux 4.4, l'opération B<PTRACE_SECCOMP_GET_FILTER> de B<ptrace>(2) "
-"peut être utilisée pour obtenir un fichier des filtres seccomp d'un "
+"peut être utilisée pour obtenir les filtres seccomp d'un "
 "processus."
 
 #. type: SS
@@ -2025,7 +2025,7 @@
 "paramètres supplémentaires d'un programme que notre exemple doit essayer "
 "d'exécuter en utilisant B<execv>(3) (une fonction de bibliothèque qui "
 "utilise l'appel système B<execve>(2)). Certains exemples d’exécution du "
-"programme sont présentées ci-dessous."
+"programme sont présentés ci-dessous."
 
 #. type: Plain text
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -2419,9 +2419,9 @@
 "main(int argc, char *argv[])\n"
 "{\n"
 "    if (argc E<lt> 5) {\n"
-"        fprintf(stderr, \"Utilisation : \"\n"
+"        fprintf(stderr, \"Utilisation : \"\n"
 "                \"%s E<lt>syscall_nrE<gt> E<lt>archE<gt> E<lt>errnoE<gt> E<lt>progE<gt> [E<lt>argsE<gt>]\\en\"\n"
-"                \"Hint for E<lt>archE<gt>: AUDIT_ARCH_I386: 0x%X\\en\"\n"
+"                \"Astuce pour E<lt>archE<gt> : AUDIT_ARCH_I386: 0x%X\\en\"\n"
 "                \"                 AUDIT_ARCH_X86_64: 0x%X\\en\"\n"
 "                \"\\en\", argv[0], AUDIT_ARCH_I386, AUDIT_ARCH_X86_64);\n"
 "        exit(EXIT_FAILURE);\n"
@@ -2603,8 +2603,8 @@
 "Les seuls appels système que le thread appelant est autorisé à faire sont "
 "B<read>(2), B<write>(2), B<_exit>(2) (mais pas B<exit_group>(2)) et "
 "B<sigreturn>(2). Les autres appels système envoient un signal B<SIGKILL>. Le "
-"mode de calcul sécurisé strict est utile pour les applications fonctionnant "
-"à coups de chiffres qui peuvent avoir besoin d'exécuter un code à octets non "
+"mode de calcul sécurisé strict est utile pour les applications de traitement "
+"de nombres qui peuvent avoir besoin d'exécuter un code à octets non "
 "fiable, obtenu peut-être en lisant un tube ou un socket."
 
 #. type: Plain text

Reply to: