[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] po4a://manpages-fr/capabilities.7/po/fr.po f101 u80



Le 18/11/2023 à 10:33, JP Guillonneau a écrit :
Bonjour,

Le 16/11/23 11:35 Jean-Pierre a écrit :
Voici une proposition de traduction.
Corrections des problèmes de construction et suggestions.
Inhabituelle cette majuscule mise dans le premier élément des listes !?
Autre suggestion see/consultez/consulter/
Amicalement

Bonjour,

Des détails et des suggestions.

"when executing a program that has the corresponding bits set" :

Je pense qu'il s'agit plutôt des "bits correspondants activés" (en parlant des bits Set-UID et/ou Set-GID)

Amicalement

Lucien
--- capabilities.7.po.orig	2023-11-16 16:57:31.362553057 +0100
+++ capabilities.7.po	2023-11-18 16:40:31.136182379 +0100
@@ -472,21 +472,21 @@
 #.        if the child does an exec().  What is the rationale
 #.        for this?
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Bypass permission checks for sending signals (see B<kill>(2)).  This "
 "includes use of the B<ioctl>(2)  B<KDSIGACCEPT> operation."
 msgstr ""
 "Contourner les vérifications pour l'émission de signaux (consultez "
-"B<kill>(2)). Cela inclut l'utilisation de l'B<ioctl>(2) B<KDSIGACCEPT>."
+"B<kill>(2)). Cette capacité inclut l'utilisation de l'B<ioctl>(2) B<KDSIGACCEPT>."
 
 #. type: TP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "B<CAP_LEASE> (since Linux 2.4)"
 msgstr "B<CAP_LEASE> (depuis Linux 2.4)"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -641,21 +641,21 @@
 msgid "B<CAP_NET_BIND_SERVICE>"
 msgstr "B<CAP_NET_BIND_SERVICE>"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Bind a socket to Internet domain privileged ports (port numbers less than "
 "1024)."
 msgstr ""
-"Attacher un socket sur un port privilégié (numéro de port inférieur à 1024)."
+"Attacher un socket à un port privilégié du domaine de l'Internet (numéro de port inférieur à 1024)."
 
 #. type: TP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "B<CAP_NET_BROADCAST>"
 msgstr "B<CAP_NET_BROADCAST>"
 
 #.  FIXME Since Linux 4.2, there are use cases for netlink sockets
 #.     commit 59324cf35aba5336b611074028777838a963d03b
@@ -748,21 +748,21 @@
 msgstr ""
 "forger des GID lors du passage de références de sockets au moyen de sockets "
 "de domaine UNIX ;"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "write a group ID mapping in a user namespace (see B<user_namespaces>(7))."
 msgstr ""
-"écrire une projection de GID dans un espaces de noms utilisateur "
+"écrire une projection de GID dans un espace de noms utilisateur "
 "(consultez B<user_namespaces>(7))."
 
 #. type: TP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "B<CAP_SETFCAP> (since Linux 2.6.24)"
 msgstr "B<CAP_SETFCAP> (depuis Linux 2.6.24)"
 
 #. type: Plain text
@@ -773,21 +773,21 @@
 
 #.  commit db2e718a47984b9d71ed890eb2ea36ecf150de18
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Since Linux 5.12, this capability is also needed to map user ID 0 in a new "
 "user namespace; see B<user_namespaces>(7)  for details."
 msgstr ""
 "Depuis Linux 5.12, cette capacité est aussi nécessaire pour projeter l'UID 0 "
-"dans un nouvel espaces de noms utilisateur ; pour en savoir plus consultez "
+"dans un nouvel espace de noms utilisateur ; pour en savoir plus consultez "
 "B<user_namespaces>(7)."
 
 #. type: TP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "B<CAP_SETPCAP>"
 msgstr "B<CAP_SETPCAP>"
 
 #. type: Plain text
@@ -811,24 +811,24 @@
 msgid ""
 "If file capabilities are not supported (i.e., before Linux 2.6.24): grant or "
 "remove any capability in the caller's permitted capability set to or from "
 "any other process.  (This property of B<CAP_SETPCAP> is not available when "
 "the kernel is configured to support file capabilities, since B<CAP_SETPCAP> "
 "has entirely different semantics for such kernels.)"
 msgstr ""
 "Si les capacités de fichier ne sont pas prises en charge (c'est-à-dire avec "
 "les noyaux antérieurs à Linux 2.6.24) : autoriser ou interdire toute "
 "capacité dans l'ensemble des capacités permises à l'appelant vers ou depuis "
-"tout autre processus. (Cette propriété de B<CAP_SETPCAP> n'est pas "
+"tout autre processus (cette propriété de B<CAP_SETPCAP> n'est pas "
 "disponible quand le noyau est configuré pour prendre en charge les capacités "
 "de fichiers, puisque B<CAP_SETPCAP> a une toute autre sémantique pour ces "
-"noyaux.)"
+"noyaux)."
 
 #. type: TP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "B<CAP_SETUID>"
 msgstr "B<CAP_SETUID>"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -906,44 +906,44 @@
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "access the same checkpoint/restore functionality that is governed by "
 "B<CAP_CHECKPOINT_RESTORE> (but the latter, weaker capability is preferred "
 "for accessing that functionality)."
 msgstr ""
 "accéder à la même fonctionnalité checkpoint/restore qui est contrôlée par "
 "B<CAP_CHECKPOINT_RESTORE> (mais cette dernière capacité plus faible est "
-"préférée pour accéder à cette capacité) ;"
+"préférée pour accéder à cette fonctionnalité) ;"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "perform the same BPF operations as are governed by B<CAP_BPF> (but the "
 "latter, weaker capability is preferred for accessing that functionality)."
 msgstr ""
 "effectuer les mêmes opérations BPF que celles contrôlées par B<CAP_BPF> "
 "(mais cette dernière capacité plus faible est préférée pour accéder à cette "
-"capacité) ;"
+"fonctionnalité) ;"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "employ the same performance monitoring mechanisms as are governed by "
 "B<CAP_PERFMON> (but the latter, weaker capability is preferred for accessing "
 "that functionality)."
 msgstr ""
 "utiliser les mêmes mécanismes de suivi des performances qui sont contrôlés "
 "par B<CAP_PERFMON> (mais cette dernière capacité plus faible est préférée "
-"pour accéder à cette capacité) ;"
+"pour accéder à cette fonctionnalité) ;"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "perform B<IPC_SET> and B<IPC_RMID> operations on arbitrary System V IPC "
 "objects;"
 msgstr ""
 "effectuer des opérations B<IPC_SET> et B<IPC_RMID> sur n'importe quel objet "
 "IPC System V ;"
@@ -1705,102 +1705,102 @@
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "The goal of capabilities is divide the power of superuser into pieces, such "
 "that if a program that has one or more capabilities is compromised, its "
 "power to do damage to the system would be less than the same program running "
 "with root privilege."
 msgstr ""
 "Le but des capacités est de découper le pouvoir du superutilisateur en "
 "plusieurs éléments de telle sorte que si un programme qui a une ou plusieurs "
-"capacités est compromis, son pouvoir d'endommager le système devrait être "
+"capacités est compromis, son pouvoir d'endommager le système soit "
 "moindre que si le programme était exécuté avec les privilèges du "
 "superutilisateur."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "You have the choice of either creating a new capability for your new "
 "feature, or associating the feature with one of the existing capabilities.  "
 "In order to keep the set of capabilities to a manageable size, the latter "
 "option is preferable, unless there are compelling reasons to take the former "
 "option.  (There is also a technical limit: the size of capability sets is "
 "currently limited to 64 bits.)"
 msgstr ""
-"Vous avez le choix soit de créer une nouvelle capacité pour votre nouvelle "
-"fonctionnalité, soit d'associer la fonctionnalité à l'une des capacités "
+"Vous pouvez choisir de créer une nouvelle capacité pour votre nouvelle "
+"fonctionnalité, ou d'associer la fonctionnalité à l'une des capacités "
 "existantes. Afin que l'ensemble des capacités garde une taille gérable, la "
 "seconde solution est préférable, à moins qu'il y ait des raisons "
-"convaincantes de choisir la première option. (Il existe aussi une limite "
+"convaincantes de choisir la première option (il existe aussi une limite "
 "technique : la taille des ensembles de capacités est actuellement limitée à "
-"64 bits.)"
+"64 bits)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "To determine which existing capability might best be associated with your "
 "new feature, review the list of capabilities above in order to find a "
 "\"silo\" into which your new feature best fits.  One approach to take is to "
 "determine if there are other features requiring capabilities that will "
 "always be used along with the new feature.  If the new feature is useless "
 "without these other features, you should use the same capability as the "
 "other features."
 msgstr ""
 "Pour déterminer parmi les capacités existantes laquelle est la mieux adaptée "
 "pour être associée à la nouvelle fonctionnalité, examinez la liste de "
 "capacités ci-dessus pour trouver un « silo » dans lequel la nouvelle "
-"capacité est la plus adaptée. Une des options est de déterminer si d'autres "
+"capacité est la mieux adaptée. Une des options est de déterminer si d'autres "
 "fonctionnalités exigent des capacités qui seront toujours utilisées avec la "
 "nouvelle fonctionnalité. Si la nouvelle fonctionnalité ne sert à rien sans "
 "les autres fonctions, vous devriez utiliser la même capacité que les autres "
 "fonctions."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "I<Don't> choose B<CAP_SYS_ADMIN> if you can possibly avoid it! A vast "
 "proportion of existing capability checks are associated with this capability "
 "(see the partial list above).  It can plausibly be called \"the new root\", "
 "since on the one hand, it confers a wide range of powers, and on the other "
 "hand, its broad scope means that this is the capability that is required by "
 "many privileged programs.  Don't make the problem worse.  The only new "
 "features that should be associated with B<CAP_SYS_ADMIN> are ones that "
 "I<closely> match existing uses in that silo."
 msgstr ""
 "I<Ne choisissez pas> B<CAP_SYS_ADMIN> si vous pouvez l'éviter ! Une forte "
-"proportion de vérifications de capacité existantes lui sont associée (voir "
+"proportion de vérifications de capacités existantes lui est associée (voir "
 "une liste partielle plus haut). Elle pourrait plausiblement être appelée "
 "« la nouvelle racine », dans la mesure où d'une part, elle confère une large "
 "palette de pouvoirs, et d'autre part, sa vaste portée signifie que c'est la "
 "capacité qui est requise par de nombreux programmes privilégiés. Ne rendez "
 "pas le problème encore plus compliqué. Les seules nouvelles fonctionnalités "
 "qui pourraient être associées à B<CAP_SYS_ADMIN> sont celles qui "
 "correspondent de façon I<étroite> aux usages existants dans ce silo."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "If you have determined that it really is necessary to create a new "
 "capability for your feature, don't make or name it as a \"single-use\" "
 "capability.  Thus, for example, the addition of the highly specific "
 "B<CAP_SYS_PACCT> was probably a mistake.  Instead, try to identify and name "
 "your new capability as a broader silo into which other related future use "
 "cases might fit."
 msgstr ""
 "Si vous avez établi qu'il était réellement nécessaire de créer une nouvelle "
-"capacité pour votre fonctionnalité, ne la créez pas ou ne l'appelez pas "
+"capacité pour votre fonctionnalité, ne la concevez ni ne la nommez "
 "comme une capacité « à usage unique ». Par conséquent, par exemple, l'ajout "
-"de la très spécifique B<CAP_SYS_PACCT> était probablement une erreur. "
+"de la capacité très spécifique B<CAP_SYS_PACCT> était probablement une erreur. "
 "Essayez plutôt d'identifier et de nommer votre nouvelle capacité comme un "
 "nouveau silo dans lequel d'autres futures cas d'usage pourraient s'intégrer."
 
 #. type: SS
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "Thread capability sets"
 msgstr "Ensembles de capacités des threads"
 
@@ -1963,22 +1963,22 @@
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "The ambient capability set can be directly modified using B<prctl>(2).  "
 "Ambient capabilities are automatically lowered if either of the "
 "corresponding permitted or inheritable capabilities is lowered."
 msgstr ""
 "L'ensemble de capacités ambiantes peut être directement modifié avec "
-"B<prctl>(2). Les capacités ambiantes sont automatiquement diminuées si les "
-"capacités correspondantes soit permises soit héritables sont diminuées."
+"B<prctl>(2). Les capacités ambiantes sont automatiquement diminuées si une "
+" des capacités permises ou héritables correspondantes est diminuée."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Executing a program that changes UID or GID due to the set-user-ID or set-"
 "group-ID bits or executing a program that has any file capabilities set will "
 "clear the ambient set.  Ambient capabilities are added to the permitted set "
 "and assigned to the effective set when B<execve>(2)  is called.  If ambient "
 "capabilities cause a process's permitted and effective capabilities to "
@@ -1995,21 +1995,21 @@
 "« secure-execution » décrit dans B<ld.so>(8)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "A child created via B<fork>(2)  inherits copies of its parent's capability "
 "sets.  For details on how B<execve>(2)  affects capabilities, see "
 "I<Transformation of capabilities during execve()> below."
 msgstr ""
-"Un enfant créé par B<fork>(2) hérite d'une copie des ensembles de capacité "
+"Un enfant créé par B<fork>(2) hérite d'une copie des ensembles de capacités "
 "de son parent. Pour des détails sur la façon dont B<execve>(2) affecte les "
 "capacités, voir I<Transformation des capacités lors d'un appel execve()> "
 "plus bas."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Using B<capset>(2), a thread may manipulate its own capability sets; see "
 "I<Programmatically adjusting capability sets> below."
@@ -2051,21 +2051,21 @@
 "B<CAP_SETFCAP> capability.  The file capability sets, in conjunction with "
 "the capability sets of the thread, determine the capabilities of a thread "
 "after an B<execve>(2)."
 msgstr ""
 "Depuis Linux 2.6.24, le noyau prend en charge l'association d'ensembles "
 "de capacités avec un fichier exécutable à l'aide de B<setcap>(8). Les "
 "ensembles de capacités du fichier sont stockés dans un attribut étendu "
 "(consultez B<setxattr>(2) et B<xattr>(7)) appelé I<security.capability>. "
 "Écrire dans cet attribut étendu nécessite la capacité B<CAP_SETFCAP>. Les "
 "ensembles de capacités d'un fichier, combinés avec les ensembles de "
-"capacités du thread déterminent les capacités d'un thread après un "
+"capacités du thread, déterminent les capacités d'un thread après un "
 "B<execve>(2)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid "The three file capability sets are:"
 msgstr "Les trois ensembles de capacités de fichier sont :"
 
 # NOTE: attention permitted/allowed
 # NOTE: => à relire
@@ -2166,21 +2166,21 @@
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "To allow extensibility, the kernel supports a scheme to encode a version "
 "number inside the I<security.capability> extended attribute that is used to "
 "implement file capabilities.  These version numbers are internal to the "
 "implementation, and not directly visible to user-space applications.  To "
 "date, the following versions are supported:"
 msgstr ""
 "Pour permettre l'extensibilité, le noyau prend en charge un système pour "
 "coder un numéro de version dans l'attribut étendu I<security.capability> qui "
-"est utilisé pour implémenter les capacité de fichier. Ces numéros de version "
+"est utilisé pour implémenter les capacités de fichier. Ces numéros de version "
 "sont intégrés à l'implémentation et pas directement visibles aux "
 "applications de l'espace utilisateur. À ce jour, les versions suivantes sont "
 "prise en charge :"
 
 #. type: TP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "B<VFS_CAP_REVISION_1>"
 msgstr "B<VFS_CAP_REVISION_1>"
@@ -2247,23 +2247,23 @@
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "As with version 2 file capabilities, version 3 capability masks are 64 bits "
 "in size.  But in addition, the root user ID of namespace is encoded in the "
 "I<security.capability> extended attribute.  (A namespace's root user ID is "
 "the value that user ID 0 inside that namespace maps to in the initial user "
 "namespace.)"
 msgstr ""
 "Comme avec les capacités de fichier version 2, les masques de capacité "
 "version 3 ont une longueur de 64 bits. Mais en complément, l'UID root de "
-"l'espace de noms est codé dans l'attribut étendu I<security.capability> (Un "
+"l'espace de noms est codé dans l'attribut étendu I<security.capability> (un "
 "UID root d'espace de noms est la valeur à laquelle l'UID 0 dans cet espace "
-"de noms correspond dans l'espace de noms utilisateur initial.)"
+"de noms correspond dans l'espace de noms utilisateur initial)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Version 3 file capabilities are designed to coexist with version 2 "
 "capabilities; that is, on a modern Linux system, there may be some files "
 "with version 2 capabilities while others have version 3 capabilities."
 msgstr ""
 "Les capacités de fichier version 3 sont conçues pour coexister avec les "
@@ -2277,21 +2277,21 @@
 msgid ""
 "Before Linux 4.14, the only kind of file capability extended attribute that "
 "could be attached to a file was a B<VFS_CAP_REVISION_2> attribute.  Since "
 "Linux 4.14, the version of the I<security.capability> extended attribute "
 "that is attached to a file depends on the circumstances in which the "
 "attribute was created."
 msgstr ""
 "Avant Linux 4.14, le seul type d'attribut étendu de capacité de fichier qui "
 "pouvait être attaché à un fichier était un attribut B<VFS_CAP_REVISION_2>. "
 "Depuis Linux 4.14, la version de l'attribut étendu I<security.capability> "
-"attaché à un fichier dépend des circonstances dans lequel l'attribut a été "
+"attaché à un fichier dépend des circonstances dans lesquelles l'attribut a été "
 "créé."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Starting with Linux 4.14, a I<security.capability> extended attribute is "
 "automatically created as (or converted to)  a version 3 "
 "(B<VFS_CAP_REVISION_3>)  attribute if both of the following are true:"
 msgstr ""
@@ -2301,23 +2301,23 @@
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "The thread writing the attribute resides in a noninitial user namespace.  "
 "(More precisely: the thread resides in a user namespace other than the one "
 "from which the underlying filesystem was mounted.)"
 msgstr ""
 "Le thread qui écrit l'attribut réside dans un espace de noms utilisateur non "
-"initial. (Plus précisément, le thread réside dans un espace de noms "
+"initial (plus précisément, le thread réside dans un espace de noms "
 "utilisateur autre que celui à partir duquel le système de fichiers "
-"sous-jacent a été monté.)"
+"sous-jacent a été monté)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "The thread has the B<CAP_SETFCAP> capability over the file inode, meaning "
 "that (a) the thread has the B<CAP_SETFCAP> capability in its own user "
 "namespace; and (b) the UID and GID of the file inode have mappings in the "
 "writer's user namespace."
 msgstr ""
@@ -2344,21 +2344,21 @@
 msgid ""
 "By contrast, creating or modifying a I<security.capability> extended "
 "attribute from a privileged (B<CAP_SETFCAP>)  thread that resides in the "
 "namespace where the underlying filesystem was mounted (this normally means "
 "the initial user namespace)  automatically results in the creation of a "
 "version 2 (B<VFS_CAP_REVISION_2>)  attribute."
 msgstr ""
 "Par contre, la création ou la modification d'un attribut étendu "
 "I<security.capability> à partir d'un thread privilégié (B<CAP_SETFCAP>) qui "
 "réside dans l'espace de noms où le système de fichiers sous-jacent a été "
-"monté (cela veut dire normalement l'espace de noms utilisateur initial) ont "
+"monté (ce qui correspond normalement à l'espace de noms utilisateur initial) ont "
 "automatiquement pour conséquence la création d'un attribut version 2 "
 "(B<VFS_CAP_REVISION_2>)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Note that the creation of a version 3 I<security.capability> extended "
 "attribute is automatic.  That is to say, when a user-space application "
 "writes (B<setxattr>(2))  a I<security.capability> attribute in the version 2 "
@@ -2368,21 +2368,21 @@
 "(B<getxattr>(2))  by a process that resides inside a user namespace that was "
 "created by the root user ID (or a descendant of that user namespace), the "
 "returned attribute is (automatically)  simplified to appear as a version 2 "
 "attribute (i.e., the returned value is the size of a version 2 attribute and "
 "does not include the root user ID).  These automatic translations mean that "
 "no changes are required to user-space tools (e.g., B<setcap>(1)  and "
 "B<getcap>(1))  in order for those tools to be used to create and retrieve "
 "version 3 I<security.capability> attributes."
 msgstr ""
 "Veuillez noter que la création d'un attribut étendu I<security.capability> "
-"version 3 est automatique. C'est-à-dire que quand une application de "
+"version 3 est automatique. C'est-à-dire que lorsqu'une application de "
 "l'espace utilisateur écrit (B<setxattr>(2)) un attribut I<security."
 "capability> au format de la version 2, le noyau créera automatiquement un "
 "attribut version 3 si l'attribut est créé dans les conditions décrites plus "
 "haut. En parallèle, quand un attribut  I<security.capability> version 3 est "
 "récupéré (B<getxattr>(2)) par un processus qui réside dans un espace de noms "
 "utilisateur qui a été créé par l'UID root (ou un descendant de cet espace de "
 "noms utilisateur), l'attribut renvoyé est (automatiquement) simplifié pour "
 "apparaître comme un attribut version 2 (c'est-à-dire que la valeur renvoyée "
 "est la taille de l'attribut version 2 et n'inclut pas l'UID root). Ces "
 "transpositions automatiques signifient qu'aucune modification n'est requise "
@@ -2393,21 +2393,21 @@
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Note that a file can have either a version 2 or a version 3 I<security."
 "capability> extended attribute associated with it, but not both: creation or "
 "modification of the I<security.capability> extended attribute will "
 "automatically modify the version according to the circumstances in which the "
 "extended attribute is created or modified."
 msgstr ""
-"Veuillez noter qu'un fichier peut avoir associé avec lui un attribut étendu "
+"Veuillez noter qu'un fichier peut se voir associé un attribut étendu "
 "I<security.capability> version 2 ou version 3, mais pas les deux à la fois : "
 "la création ou la modification de l'attribut étendu I<security.capability> "
 "modifiera automatiquement la version selon les conditions dans lesquelles "
 "l'attribut étendu est créé ou modifié."
 
 #. type: SS
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "Transformation of capabilities during execve()"
@@ -2511,21 +2511,21 @@
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "The ambient capability set is present only since Linux 4.3.  When "
 "determining the transformation of the ambient set during B<execve>(2), a "
 "privileged file is one that has capabilities or has the set-user-ID or set-"
 "group-ID bit set."
 msgstr ""
 "L'ensemble de capacités ambiantes est présent seulement depuis Linux 4.3. "
 "Lors de la détermination de la transformation de l'ensemble ambiant durant "
 "un B<execve>(2), un fichier privilégié est un fichier qui a des capacités ou "
-"le bit set-UID ou le set-GID positionné."
+"le bit set-UID ou set-GID positionné."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Prior to Linux 2.6.25, the bounding set was a system-wide attribute shared "
 "by all threads.  That system-wide value was employed to calculate the new "
 "permitted set during B<execve>(2)  in the same manner as shown above for "
 "I<P(bounding)>."
 msgstr ""
@@ -2558,21 +2558,21 @@
 "I<Note>: according to the rules above, if a process with nonzero user IDs "
 "performs an B<execve>(2)  then any capabilities that are present in its "
 "permitted and effective sets will be cleared.  For the treatment of "
 "capabilities when a process with a user ID of zero performs an B<execve>(2), "
 "see I<Capabilities and execution of programs by root> below."
 msgstr ""
 "I<Note> : conformément aux règles ci-dessus, si un processus avec des UID "
 "différents de zéro exécutent un B<execve>(2), alors toutes les capacités "
 "présentes dans son ensemble de capacités permises et effectives seront "
 "supprimées. Pour le traitement de capacités quand un processus avec un UID "
-"de zéro exécutent un B<execve>(2), consultez ci-dessous I<Capacités et "
+"de zéro exécute un B<execve>(2), consultez ci-dessous I<Capacités et "
 "exécution de programmes par le superutilisateur>."
 
 #. type: SS
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "Safety checking for capability-dumb binaries"
 msgstr "Vérification de sécurité pour les binaires à capacités muettes"
 
 #. type: Plain text
@@ -2585,24 +2585,24 @@
 "user-ID-root program that has been switched to use file capabilities, but "
 "whose code has not been modified to understand capabilities.)  For such "
 "applications, the effective capability bit is set on the file, so that the "
 "file permitted capabilities are automatically enabled in the process "
 "effective set when executing the file.  The kernel recognizes a file which "
 "has the effective capability bit set as capability-dumb for the purpose of "
 "the check described here."
 msgstr ""
 "Un binaire à capacités muettes est une application qui a été marquée pour "
 "avoir des capacités de fichier, mais n'a pas été convertie pour utiliser "
-"l'API B<libcap>(3) pour manipuler ses capacités. (En d'autres mots, c'est un "
+"l'API B<libcap>(3) pour manipuler ses capacités (en d'autres mots, c'est un "
 "programme set-IUD-root traditionnel qui a été modifié pour utiliser des "
 "capacités de fichier, mais dont le code n'a pas été modifié pour comprendre "
-"les capacités). Pour ce type d'applications, le bit de capacité effectif est "
+"les capacités). Pour ce type d'application, le bit de capacité effectif est "
 "défini sur le fichier, de telle sorte que les capacités de fichier permises "
 "sont activées automatiquement dans l'ensemble de capacités effectives du "
 "processus lors de l'exécution du fichier. Le noyau reconnaît un fichier qui "
 "a un bit de capacité effectif défini comme à capacités muettes en vue de la "
 "vérification décrite ici."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
@@ -2614,29 +2614,29 @@
 "permitted set.)  If the process did not obtain the full set of file "
 "permitted capabilities, then B<execve>(2)  fails with the error B<EPERM>.  "
 "This prevents possible security risks that could arise when a capability-"
 "dumb application is executed with less privilege than it needs.  Note that, "
 "by definition, the application could not itself recognize this problem, "
 "since it does not employ the B<libcap>(3)  API."
 msgstr ""
 "Lors de l'exécution d'un binaire à capacités muettes, le noyau vérifie si le "
 "processus a obtenu toutes les capacités permises qui sont spécifiées dans "
 "l'ensemble de capacités de fichier permises, après que les transformations "
-"de capacité décrites plus haut ont été exécutés. (La raison habituelle pour "
+"de capacité décrites plus haut ont été exécutées (la raison habituelle pour "
 "laquelle cela pourrait I<ne pas> se produire est que l'ensemble de "
 "limitation de capacités a interdit certaines des capacités dans l'ensemble "
-"de capacités de fichier permises.) Si le processus n'obtient pas l'ensemble "
+"de capacités de fichier permises). Si le processus n'obtient pas l'ensemble "
 "complet de capacités de fichier permises, alors l'B<execve>(2) échoue avec "
 "l'erreur B<EPERM>. Cela évite de possibles risques de sécurité qui "
 "pourraient survenir quand une application à capacités muettes est exécutée "
-"avec moins de privilèges que nécessaires. Notez que, par définition, "
-"l'application pourrait ne reconnaître elle-même ce problème, dans la mesure "
+"avec moins de privilèges que nécessaire. Notez que, par définition, "
+"l'application ne pourrait pas reconnaître elle-même ce problème, dans la mesure "
 "où elle n'emploie pas l'API B<libcap>(3)."
 
 #. type: SS
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "Capabilities and execution of programs by root"
 msgstr "Capacités et exécution de programmes par le superutilisateur"
 
 #.  See cap_bprm_set_creds(), bprm_caps_from_vfs_cap() and
@@ -2659,21 +2659,21 @@
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "After having performed any changes to the process effective ID that were "
 "triggered by the set-user-ID mode bit of the binary\\[em]e.g., switching the "
 "effective user ID to 0 (root) because a set-user-ID-root program was "
 "executed\\[em]the kernel calculates the file capability sets as follows:"
 msgstr ""
 "Après avoir réalisé toutes les modifications de l'ID effective du processus "
 "qui ont été déclenchées par le bit de mode set(UID) du binaire (par exemple, "
 "le changement de l'UID à 0 (superutilisateur) parce qu'un programme set-UID "
-"a été exécuté) le noyau calcule les ensembles de capacités de fichier comme "
+"a été exécuté), le noyau calcule les ensembles de capacités de fichier comme "
 "suit :"
 
 #. type: IP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "(1)"
 msgstr "(1)"
 
 #. type: Plain text
@@ -2681,24 +2681,24 @@
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "If the real or effective user ID of the process is 0 (root), then the file "
 "inheritable and permitted sets are ignored; instead they are notionally "
 "considered to be all ones (i.e., all capabilities enabled).  (There is one "
 "exception to this behavior, described in I<Set-user-ID-root programs that "
 "have file capabilities> below.)"
 msgstr ""
 "Si l'UID réel ou effectif du processus est 0 (superutilisateur), alors les "
 "ensembles de capacités héritables et permises de fichier sont ignorés ; ils "
-"sont plutôt considérés théoriquement d'être remplis de uns (c'est-à-dire, "
-"toutes les capacités activées). (Il y a une exception à ce comportement, "
+"sont plutôt considérés théoriquement comme remplis de uns (c'est-à-dire, "
+"toutes les capacités activées). Il y a une exception à ce comportement, "
 "décrite ci-dessous dans la section I<Programmes set-UID-root qui ont des "
-"capacités de fichier>.)"
+"capacités de fichier>."
 
 #. type: IP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "(2)"
 msgstr "(2)"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -2713,36 +2713,36 @@
 "capacités effectives du fichier est théoriquement défini à un (activé)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "These notional values for the file's capability sets are then used as "
 "described above to calculate the transformation of the process's "
 "capabilities during B<execve>(2)."
 msgstr ""
-"Ces valeurs théoriques pour les ensembles de capacité de fichier sont alors "
-"utilisés comme décrites ci-dessus pour calculer la transformation des "
+"Ces valeurs théoriques pour les ensembles de capacités de fichier sont alors "
+"utilisées comme décrites ci-dessus pour calculer la transformation des "
 "capacités du processus durant l'B<execve>(2)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Thus, when a process with nonzero UIDs B<execve>(2)s a set-user-ID-root "
 "program that does not have capabilities attached, or when a process whose "
 "real and effective UIDs are zero B<execve>(2)s a program, the calculation of "
 "the process's new permitted capabilities simplifies to:"
 msgstr ""
 "Alors, quand un processus avec des UID différents de zéro appelle avec "
 "B<execve>(2) un programme set-UID-root qui n'a pas de capacités attachées ou "
-"quand un processus dont les UID réels et effectives sont zéro appelle un"
+"quand un processus dont les UID réel et effectif sont zéro appelle un"
 "programme avec B<execve>(2), le calcul des nouvelles capacités permises du "
 "processus est simplifié à :"
 
 #. type: Plain text
 #: archlinux fedora-39 fedora-rawhide
 #, no-wrap
 msgid ""
 "P'(permitted)   = P(inheritable) | P(bounding)\n"
 "\\&\n"
 "P'(effective)   = P'(permitted)\n"
@@ -2756,23 +2756,23 @@
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Consequently, the process gains all capabilities in its permitted and "
 "effective capability sets, except those masked out by the capability "
 "bounding set.  (In the calculation of P'(permitted), the P'(ambient) term "
 "can be simplified away because it is by definition a proper subset of "
 "P(inheritable).)"
 msgstr ""
 "En conséquence, le processus obtient toutes les capacités dans ces ensembles "
 "de capacités permises et effectives, à l'exception de celles supprimées par "
-"l'ensemble de limitation de capacités. (Dans le calcul de P'(permitted), le "
+"l'ensemble de limitation de capacités (dans le calcul de P'(permitted), le "
 "terme P'(ambient) peut être simplifié parce qu'il est par définition un "
-"sous-ensemble propre de P(inheritable).)"
+"sous-ensemble propre de P(inheritable))."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "The special treatments of user ID 0 (root) described in this subsection can "
 "be disabled using the securebits mechanism described below."
 msgstr ""
 "Les traitements particuliers de l'UID 0 (superutilisateur) décrits dans "
 "cette sous-section peuvent être désactivés en utilisant le mécanisme de "
@@ -2796,44 +2796,44 @@
 "(root), then the file capability bits are honored (i.e., they are not "
 "notionally considered to be all ones).  The usual way in which this "
 "situation can arise is when executing a set-UID-root program that also has "
 "file capabilities.  When such a program is executed, the process gains just "
 "the capabilities granted by the program (i.e., not all capabilities, as "
 "would occur when executing a set-user-ID-root program that does not have any "
 "associated file capabilities)."
 msgstr ""
 "Il y a une exception au comportement décrit dans I<Capacités et exécution de "
 "programmes par le superutilisateur> ci-dessus. Si (a) le binaire qui est en "
-"cours d'exécution a des capacités attachés, (b) l'UID réelle du processus "
+"cours d'exécution a des capacités attachées, (b) l'UID réel du processus "
 "I<n'est> pas 0 (supertutilisateur) et (c) l'UID effectif du processus "
 "I<est> 0 (superutilisateur), alors les bits de capacité de fichier sont "
-"honorés (c'est-à-dire, ils ne sont pas théoriquement considérés sont remplis "
-"de uns). La manière habituelle dans laquelle cette situation peut se "
+"honorés (c'est-à-dire, ils ne sont pas théoriquement considérés comme remplis "
+"de uns). La circonstance habituelle dans laquelle cette situation peut se "
 "produire est lors de l'exécution d'un programme set-UID-root qui a aussi les "
 "capacités de fichier. Quand un programme de ce type est exécuté, le "
-"processus obtient simplement les capacités accordés par le programme "
+"processus obtient simplement les capacités accordées par le programme "
 "(c'est-à-dire, pas toutes les capacités, comme cela pourrait se produire "
 "lors de l'exécution d'un programme set-UID-root qui ne possède aucune "
 "capacité de fichier associée)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Note that one can assign empty capability sets to a program file, and thus "
 "it is possible to create a set-user-ID-root program that changes the "
 "effective and saved set-user-ID of the process that executes the program to "
 "0, but confers no capabilities to that process."
 msgstr ""
 "Notez qu'il est possible d'assigner un ensemble de capacités vide à un "
-"fichier de programme et donc il est possible de créer un programme "
-"set-UID-root qui modifie en 0 le set-UID effectif et sauvé du processus qui "
+"fichier de programme et donc qu'il est possible de créer un programme "
+"set-UID-root qui modifie en 0 le set-UID effectif et sauvegardé du processus qui "
 "exécute le programme, mais ne confère aucune capacité à ce processus."
 
 #. type: SS
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "Capability bounding set"
 msgstr "Limitation des capacités"
 
 #. type: Plain text
@@ -2972,21 +2972,21 @@
 "capabilities were an optional feature configurable via the "
 "B<CONFIG_SECURITY_FILE_CAPABILITIES> option.  Since Linux 2.6.33, the "
 "configuration option has been removed and file capabilities are always part "
 "of the kernel.  When file capabilities are compiled into the kernel, the "
 "B<init> process (the ancestor of all processes) begins with a full bounding "
 "set.  If file capabilities are not compiled into the kernel, then B<init> "
 "begins with a full bounding set minus B<CAP_SETPCAP>, because this "
 "capability has a different meaning when there are no file capabilities."
 msgstr ""
 "La suppression de capacités dans l'ensemble de limitation des capacités "
-"n'est prise en charge que si les capacités de fichier sont compilés dans le "
+"n'est prise en charge que si les capacités de fichier sont compilées dans le "
 "noyau. Avant Linux 2.6.33, les capacités de fichier étaient une "
 "fonctionnalité optionnelle configurable via l'option "
 "B<CONFIG_SECURITY_FILE_CAPABILITIES>. Depuis Linux 2.6.33, l'option de "
 "configuration a été supprimée et les capacités de fichier font maintenant "
 "toujours partie du noyau. Quand les capacités de fichier sont compilées "
 "dans le noyau, le processus B<init> (l'ancêtre de tous les processus) "
 "démarre avec un ensemble de limitation complet. Si les capacités de fichier "
 "ne sont pas compilées dans le noyau, B<init> démarre alors avec un ensemble "
 "de limitation complet, à l'exception de B<CAP_SETPCAP>, parce que cette "
 "capacité a une autre signification quand il n'y a pas de capacités de "
@@ -3015,21 +3015,21 @@
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Before Linux 2.6.25, the capability bounding set is a system-wide attribute "
 "that affects all threads on the system.  The bounding set is accessible via "
 "the file I</proc/sys/kernel/cap-bound>.  (Confusingly, this bit mask "
 "parameter is expressed as a signed decimal number in I</proc/sys/kernel/cap-"
 "bound>.)"
 msgstr ""
 "Avant Linux  2.6.25, la limitation de capacités est un attribut au niveau du "
 "système qui affecte tous les threads. La limitation de capacités est "
-"accessible par le fichier I</proc/sys/kernel/cap-bound>. (Le masque de bits "
+"accessible par le fichier I</proc/sys/kernel/cap-bound> (le masque de bits "
 "est exprimé comme un nombre décimal signé dans I</proc/sys/kernel/"
 "cap-bound>, ce qui entretient les confusions)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "Only the B<init> process may set capabilities in the capability bounding "
 "set; other than that, the superuser (more precisely: a process with the "
 "B<CAP_SYS_MODULE> capability) may only clear capabilities from this set."
@@ -3072,37 +3072,37 @@
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "To preserve the traditional semantics for transitions between 0 and nonzero "
 "user IDs, the kernel makes the following changes to a thread's capability "
 "sets on changes to the thread's real, effective, saved set, and filesystem "
 "user IDs (using B<setuid>(2), B<setresuid>(2), or similar):"
 msgstr ""
 "Afin de préserver la sémantique traditionnelle pour les transitions entre "
-"des UID 0 et les UID différents de zéro, le noyau modifie les ensembles de "
+"des UID 0 et des UID différents de zéro, le noyau modifie les ensembles de "
 "capacités d'un thread de la façon suivante lors de modifications des UID "
-"réel, effectif, sauvé et du système de fichiers (avec B<setuid>(2), "
+"réel, effectif, sauvegardé et du système de fichiers (avec B<setuid>(2), "
 "B<setresuid>(2) et compagnie)\\ :"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "If one or more of the real, effective, or saved set user IDs was previously "
 "0, and as a result of the UID changes all of these IDs have a nonzero value, "
 "then all capabilities are cleared from the permitted, effective, and ambient "
 "capability sets."
 msgstr ""
-"Si un ou plus des UID réels, effectifs ou sauvés étaient égal à 0, et qu'à "
+"Si un ou plus des UID réels, effectifs ou sauvegardés étaient égal à 0, et qu'à "
 "la suite de la modification d'UID, tous ces ID ont une valeur différente "
-"de zéro, et toutes les capacités sont supprimées des ensembles de capacités "
+"de zéro, toutes les capacités sont supprimées des ensembles de capacités "
 "permises, effectives et ambiantes."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "If the effective user ID is changed from 0 to nonzero, then all capabilities "
 "are cleared from the effective set."
 msgstr ""
 "Si l'UID effectif était 0 et devient différent de zéro, toutes les capacités "
@@ -3277,35 +3277,35 @@
 msgid ""
 "Note that even with the B<SECBIT_KEEP_CAPS> flag set, the effective "
 "capabilities of a thread are cleared when it switches its effective UID to a "
 "nonzero value.  However, if the thread has set this flag and its effective "
 "UID is already nonzero, and the thread subsequently switches all other UIDs "
 "to nonzero values, then the effective capabilities will not be cleared."
 msgstr ""
 "Notez que même quand l'attribut B<SECBIT_KEEP_CAPS> est actif, les "
 "capacités effectives d'un thread sont supprimées quand il change son UID "
 "effectif pour une valeur différente de zéro. Néanmoins, si le thread a "
-"activé cet attribut et que son IUD est déjà différent de zéro et si le "
+"activé cet attribut et que son UID est déjà différent de zéro et si le "
 "thread change ensuite tous les autres UID pour des valeurs différentes de
 zéro, alors, les capacités effectives ne seront pas supprimées."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "The setting of the B<SECBIT_KEEP_CAPS> flag is ignored if the "
 "B<SECBIT_NO_SETUID_FIXUP> flag is set.  (The latter flag provides a superset "
 "of the effect of the former flag.)"
 msgstr ""
 "L'activation de l'attribut B<SECBIT_KEEP_CAPS> est ignorée si l'attribut "
-"B<SECBIT_NO_SETUID_FIXUP> est actif. (Ce dernier attribut fournit un "
-"surensemble des effets de l'attribut précédent.)"
+"B<SECBIT_NO_SETUID_FIXUP> est actif (ce dernier attribut fournit un "
+"surensemble des effets de l'attribut précédent)."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "This flag provides the same functionality as the older B<prctl>(2)  "
 "B<PR_SET_KEEPCAPS> operation."
 msgstr ""
 "Cet attribut fournit la même fonctionnalité que l'ancienne opération "
 "B<PR_SET_KEEPCAPS> de B<prctl>(2)."
@@ -3343,22 +3343,22 @@
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "If this bit is set, then the kernel does not grant capabilities when a set-"
 "user-ID-root program is executed, or when a process with an effective or "
 "real UID of 0 calls B<execve>(2).  (See I<Capabilities and execution of "
 "programs by root> above.)"
 msgstr ""
 "Si cet attribut est activé, alors le noyau n'autorise pas les capacités "
 "lorsqu'un programme set-UID-root est exécuté ou lorsqu'un processus dont "
-"l'identifiant effectif ou réel est zéro appelle B<execve>(2). (Consultez "
-"I<Capacités et exécution de programmes par le superutilisateur>.)"
+"l'identifiant effectif ou réel est zéro appelle B<execve>(2) (consultez "
+"I<Capacités et exécution de programmes par le superutilisateur>)."
 
 #. type: TP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "B<SECBIT_NO_CAP_AMBIENT_RAISE>"
 msgstr "B<SECBIT_NO_CAP_AMBIENT_RAISE>"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -3464,21 +3464,21 @@
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "A set-user-ID program whose UID matches the UID that created a user "
 "namespace will confer capabilities in the process's permitted and effective "
 "sets when executed by any process inside that namespace or any descendant "
 "user namespace."
 msgstr ""
 "Un programme set-UID dont l'UID correspond à l'UID créé par un espace de "
 "noms utilisateur donnera des capacités dans les ensembles de capacités "
-"permises et effectives du processus lorsqu'il était utilisé par tout "
+"permises et effectives du processus lorsqu'il était utilisé par un "
 "processus dans l'espace de noms ou tout espace de noms utilisateur "
 "descendant."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "The rules about the transformation of the process's capabilities during the "
 "B<execve>(2)  are exactly as described in I<Transformation of capabilities "
 "during execve()> and I<Capabilities and execution of programs by root> "
@@ -3525,22 +3525,22 @@
 "processes are permitted to associate capabilities with a file.  Here, "
 "\"privileged\" means a process that has the B<CAP_SETFCAP> capability in the "
 "user namespace where the filesystem was mounted (normally the initial user "
 "namespace).  This limitation renders file capabilities useless for certain "
 "use cases.  For example, in user-namespaced containers, it can be desirable "
 "to be able to create a binary that confers capabilities only to processes "
 "executed inside that container, but not to processes that are executed "
 "outside the container."
 msgstr ""
 "Étant donné que les capacités de fichier version 2 confèrent des capacités "
-"pour l'exécution de processus quelque soit l'espace de noms utilisateur dans "
-"lequel il réside, seul les processus privilégiés ont le droit d'associer des "
+"pour l'exécution de processus quel que soit l'espace de noms utilisateur dans "
+"lequel il réside, seuls les processus privilégiés ont le droit d'associer des "
 "capacités avec un fichier. Ici, « privilégié » veut dire un processus qui a "
 "la capacité B<CAP_SETFCAP> dans l'espace de noms utilisateur où le système "
 "de fichiers a été monté (normalement, l'espace de noms initial de "
 "l'utilisateur). Cette limitation rend les capacités de fichier inutiles dans "
 "certains cas d'usage. Par exemple, dans les conteneurs avec un espace de "
 "noms utilisateur, il peut être souhaitable de pouvoir créer un binaire qui "
 "confère des capacités uniquement au processus dans ce conteneur, mais pas "
 "aux processus exécutés en dehors du conteneur."
 
 #. type: Plain text
@@ -3549,23 +3549,23 @@
 msgid ""
 "Linux 4.14 added so-called namespaced file capabilities to support such use "
 "cases.  Namespaced file capabilities are recorded as version 3 (i.e., "
 "B<VFS_CAP_REVISION_3>)  I<security.capability> extended attributes.  Such an "
 "attribute is automatically created in the circumstances described in I<File "
 "capability extended attribute versioning> above.  When a version 3 "
 "I<security.capability> extended attribute is created, the kernel records not "
 "just the capability masks in the extended attribute, but also the namespace "
 "root user ID."
 msgstr ""
-"Linux 4.14 a ajouté des capacités de fichier appelés « avec espace de noms » "
+"Linux 4.14 a ajouté des capacités de fichier appelées « avec espace de noms » "
 "pour gérer ce genre de cas d'usage. Les capacités de fichier avec espace de "
-"noms sont enregistrés en tant qu'attribut étendu I<security.capability> "
+"noms sont enregistrées en tant qu'attribut étendu I<security.capability> "
 "version 3 (c'est-à-dire B<VFS_CAP_REVISION_3>). Un attribut de ce type est "
 "créé automatiquement dans les circonstances décrites ci-dessus dans "
 "I<Versions d'attribut étendu de capacité de fichier>. Quand un attribut "
 "étendu I<security.capability> version 3 est créé, le noyau n'enregistre pas "
 "que les masques de capacité dans l'attribut étendu, mais aussi l'UID root de "
 "l'espace de noms."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
@@ -3630,21 +3630,21 @@
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "When attempting to B<strace>(1)  binaries that have capabilities (or set-"
 "user-ID-root binaries), you may find the I<-u E<lt>usernameE<gt>> option "
 "useful.  Something like:"
 msgstr ""
 "Quand vous tentez de suivre avec B<strace>(1) des binaires qui ont des "
 "capacités (ou des binaires set_UID-root), vous pouvez trouver l'option I<-u "
-"E<lt>usernameE<gt>>. Quelque chose comme cela :"
+"E<lt>usernameE<gt>>. Quelque chose comme ceci :"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n"
 msgstr "$ B<sudo strace -o trace.log -u ceci ./mon_prog_privé>\n"
 
 #.  commit 5915eb53861c5776cfec33ca4fcc1fd20d66dd27 removed
 #.  CONFIG_SECURITY_CAPABILITIES
@@ -3723,21 +3723,21 @@
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "In the pre-2.6.25 implementation the system-wide capability bounding set, I</"
 "proc/sys/kernel/cap-bound>, always masks out the B<CAP_SETPCAP> capability, "
 "and this can not be changed without modifying the kernel source and "
 "rebuilding the kernel."
 msgstr ""
 "Dans l'implémentation antérieure au noyau 2.6.25, l'ensemble de limitation "
 "de capacités du système, I</proc/sys/kernel/cap-bound>, masque toujours "
-"la capacité B<CAP_SETPCAP> et ceci ne peut pas être changé sans modifier les "
+"la capacité B<CAP_SETPCAP> et cecla ne peut pas être changé sans modifier les "
 "sources du noyau et le recompiler."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 msgid ""
 "If file capabilities are disabled (i.e., the kernel "
 "B<CONFIG_SECURITY_FILE_CAPABILITIES> option is disabled), then B<init> "
 "starts out with the B<CAP_SETPCAP> capability removed from its per-process "
 "bounding set, and that bounding set is inherited by all other processes "

Reply to: