Re: [RFR] po4a://manpages-fr/capabilities.7/po/fr.po f101 u80
Le 18/11/2023 à 10:33, JP Guillonneau a écrit :
Bonjour,
Le 16/11/23 11:35 Jean-Pierre a écrit :
Voici une proposition de traduction.
Corrections des problèmes de construction et suggestions.
Inhabituelle cette majuscule mise dans le premier élément des listes !?
Autre suggestion see/consultez/consulter/
Amicalement
Bonjour,
Des détails et des suggestions.
"when executing a program that has the corresponding bits set" :
Je pense qu'il s'agit plutôt des "bits correspondants activés" (en
parlant des bits Set-UID et/ou Set-GID)
Amicalement
Lucien
--- capabilities.7.po.orig 2023-11-16 16:57:31.362553057 +0100
+++ capabilities.7.po 2023-11-18 16:40:31.136182379 +0100
@@ -472,21 +472,21 @@
#. if the child does an exec(). What is the rationale
#. for this?
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Bypass permission checks for sending signals (see B<kill>(2)). This "
"includes use of the B<ioctl>(2) B<KDSIGACCEPT> operation."
msgstr ""
"Contourner les vérifications pour l'émission de signaux (consultez "
-"B<kill>(2)). Cela inclut l'utilisation de l'B<ioctl>(2) B<KDSIGACCEPT>."
+"B<kill>(2)). Cette capacité inclut l'utilisation de l'B<ioctl>(2) B<KDSIGACCEPT>."
#. type: TP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "B<CAP_LEASE> (since Linux 2.4)"
msgstr "B<CAP_LEASE> (depuis Linux 2.4)"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -641,21 +641,21 @@
msgid "B<CAP_NET_BIND_SERVICE>"
msgstr "B<CAP_NET_BIND_SERVICE>"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Bind a socket to Internet domain privileged ports (port numbers less than "
"1024)."
msgstr ""
-"Attacher un socket sur un port privilégié (numéro de port inférieur à 1024)."
+"Attacher un socket à un port privilégié du domaine de l'Internet (numéro de port inférieur à 1024)."
#. type: TP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "B<CAP_NET_BROADCAST>"
msgstr "B<CAP_NET_BROADCAST>"
#. FIXME Since Linux 4.2, there are use cases for netlink sockets
#. commit 59324cf35aba5336b611074028777838a963d03b
@@ -748,21 +748,21 @@
msgstr ""
"forger des GID lors du passage de références de sockets au moyen de sockets "
"de domaine UNIX ;"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"write a group ID mapping in a user namespace (see B<user_namespaces>(7))."
msgstr ""
-"écrire une projection de GID dans un espaces de noms utilisateur "
+"écrire une projection de GID dans un espace de noms utilisateur "
"(consultez B<user_namespaces>(7))."
#. type: TP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "B<CAP_SETFCAP> (since Linux 2.6.24)"
msgstr "B<CAP_SETFCAP> (depuis Linux 2.6.24)"
#. type: Plain text
@@ -773,21 +773,21 @@
#. commit db2e718a47984b9d71ed890eb2ea36ecf150de18
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Since Linux 5.12, this capability is also needed to map user ID 0 in a new "
"user namespace; see B<user_namespaces>(7) for details."
msgstr ""
"Depuis Linux 5.12, cette capacité est aussi nécessaire pour projeter l'UID 0 "
-"dans un nouvel espaces de noms utilisateur ; pour en savoir plus consultez "
+"dans un nouvel espace de noms utilisateur ; pour en savoir plus consultez "
"B<user_namespaces>(7)."
#. type: TP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "B<CAP_SETPCAP>"
msgstr "B<CAP_SETPCAP>"
#. type: Plain text
@@ -811,24 +811,24 @@
msgid ""
"If file capabilities are not supported (i.e., before Linux 2.6.24): grant or "
"remove any capability in the caller's permitted capability set to or from "
"any other process. (This property of B<CAP_SETPCAP> is not available when "
"the kernel is configured to support file capabilities, since B<CAP_SETPCAP> "
"has entirely different semantics for such kernels.)"
msgstr ""
"Si les capacités de fichier ne sont pas prises en charge (c'est-à-dire avec "
"les noyaux antérieurs à Linux 2.6.24) : autoriser ou interdire toute "
"capacité dans l'ensemble des capacités permises à l'appelant vers ou depuis "
-"tout autre processus. (Cette propriété de B<CAP_SETPCAP> n'est pas "
+"tout autre processus (cette propriété de B<CAP_SETPCAP> n'est pas "
"disponible quand le noyau est configuré pour prendre en charge les capacités "
"de fichiers, puisque B<CAP_SETPCAP> a une toute autre sémantique pour ces "
-"noyaux.)"
+"noyaux)."
#. type: TP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "B<CAP_SETUID>"
msgstr "B<CAP_SETUID>"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -906,44 +906,44 @@
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"access the same checkpoint/restore functionality that is governed by "
"B<CAP_CHECKPOINT_RESTORE> (but the latter, weaker capability is preferred "
"for accessing that functionality)."
msgstr ""
"accéder à la même fonctionnalité checkpoint/restore qui est contrôlée par "
"B<CAP_CHECKPOINT_RESTORE> (mais cette dernière capacité plus faible est "
-"préférée pour accéder à cette capacité) ;"
+"préférée pour accéder à cette fonctionnalité) ;"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"perform the same BPF operations as are governed by B<CAP_BPF> (but the "
"latter, weaker capability is preferred for accessing that functionality)."
msgstr ""
"effectuer les mêmes opérations BPF que celles contrôlées par B<CAP_BPF> "
"(mais cette dernière capacité plus faible est préférée pour accéder à cette "
-"capacité) ;"
+"fonctionnalité) ;"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"employ the same performance monitoring mechanisms as are governed by "
"B<CAP_PERFMON> (but the latter, weaker capability is preferred for accessing "
"that functionality)."
msgstr ""
"utiliser les mêmes mécanismes de suivi des performances qui sont contrôlés "
"par B<CAP_PERFMON> (mais cette dernière capacité plus faible est préférée "
-"pour accéder à cette capacité) ;"
+"pour accéder à cette fonctionnalité) ;"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"perform B<IPC_SET> and B<IPC_RMID> operations on arbitrary System V IPC "
"objects;"
msgstr ""
"effectuer des opérations B<IPC_SET> et B<IPC_RMID> sur n'importe quel objet "
"IPC System V ;"
@@ -1705,102 +1705,102 @@
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The goal of capabilities is divide the power of superuser into pieces, such "
"that if a program that has one or more capabilities is compromised, its "
"power to do damage to the system would be less than the same program running "
"with root privilege."
msgstr ""
"Le but des capacités est de découper le pouvoir du superutilisateur en "
"plusieurs éléments de telle sorte que si un programme qui a une ou plusieurs "
-"capacités est compromis, son pouvoir d'endommager le système devrait être "
+"capacités est compromis, son pouvoir d'endommager le système soit "
"moindre que si le programme était exécuté avec les privilèges du "
"superutilisateur."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"You have the choice of either creating a new capability for your new "
"feature, or associating the feature with one of the existing capabilities. "
"In order to keep the set of capabilities to a manageable size, the latter "
"option is preferable, unless there are compelling reasons to take the former "
"option. (There is also a technical limit: the size of capability sets is "
"currently limited to 64 bits.)"
msgstr ""
-"Vous avez le choix soit de créer une nouvelle capacité pour votre nouvelle "
-"fonctionnalité, soit d'associer la fonctionnalité à l'une des capacités "
+"Vous pouvez choisir de créer une nouvelle capacité pour votre nouvelle "
+"fonctionnalité, ou d'associer la fonctionnalité à l'une des capacités "
"existantes. Afin que l'ensemble des capacités garde une taille gérable, la "
"seconde solution est préférable, à moins qu'il y ait des raisons "
-"convaincantes de choisir la première option. (Il existe aussi une limite "
+"convaincantes de choisir la première option (il existe aussi une limite "
"technique : la taille des ensembles de capacités est actuellement limitée à "
-"64 bits.)"
+"64 bits)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"To determine which existing capability might best be associated with your "
"new feature, review the list of capabilities above in order to find a "
"\"silo\" into which your new feature best fits. One approach to take is to "
"determine if there are other features requiring capabilities that will "
"always be used along with the new feature. If the new feature is useless "
"without these other features, you should use the same capability as the "
"other features."
msgstr ""
"Pour déterminer parmi les capacités existantes laquelle est la mieux adaptée "
"pour être associée à la nouvelle fonctionnalité, examinez la liste de "
"capacités ci-dessus pour trouver un « silo » dans lequel la nouvelle "
-"capacité est la plus adaptée. Une des options est de déterminer si d'autres "
+"capacité est la mieux adaptée. Une des options est de déterminer si d'autres "
"fonctionnalités exigent des capacités qui seront toujours utilisées avec la "
"nouvelle fonctionnalité. Si la nouvelle fonctionnalité ne sert à rien sans "
"les autres fonctions, vous devriez utiliser la même capacité que les autres "
"fonctions."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"I<Don't> choose B<CAP_SYS_ADMIN> if you can possibly avoid it! A vast "
"proportion of existing capability checks are associated with this capability "
"(see the partial list above). It can plausibly be called \"the new root\", "
"since on the one hand, it confers a wide range of powers, and on the other "
"hand, its broad scope means that this is the capability that is required by "
"many privileged programs. Don't make the problem worse. The only new "
"features that should be associated with B<CAP_SYS_ADMIN> are ones that "
"I<closely> match existing uses in that silo."
msgstr ""
"I<Ne choisissez pas> B<CAP_SYS_ADMIN> si vous pouvez l'éviter ! Une forte "
-"proportion de vérifications de capacité existantes lui sont associée (voir "
+"proportion de vérifications de capacités existantes lui est associée (voir "
"une liste partielle plus haut). Elle pourrait plausiblement être appelée "
"« la nouvelle racine », dans la mesure où d'une part, elle confère une large "
"palette de pouvoirs, et d'autre part, sa vaste portée signifie que c'est la "
"capacité qui est requise par de nombreux programmes privilégiés. Ne rendez "
"pas le problème encore plus compliqué. Les seules nouvelles fonctionnalités "
"qui pourraient être associées à B<CAP_SYS_ADMIN> sont celles qui "
"correspondent de façon I<étroite> aux usages existants dans ce silo."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"If you have determined that it really is necessary to create a new "
"capability for your feature, don't make or name it as a \"single-use\" "
"capability. Thus, for example, the addition of the highly specific "
"B<CAP_SYS_PACCT> was probably a mistake. Instead, try to identify and name "
"your new capability as a broader silo into which other related future use "
"cases might fit."
msgstr ""
"Si vous avez établi qu'il était réellement nécessaire de créer une nouvelle "
-"capacité pour votre fonctionnalité, ne la créez pas ou ne l'appelez pas "
+"capacité pour votre fonctionnalité, ne la concevez ni ne la nommez "
"comme une capacité « à usage unique ». Par conséquent, par exemple, l'ajout "
-"de la très spécifique B<CAP_SYS_PACCT> était probablement une erreur. "
+"de la capacité très spécifique B<CAP_SYS_PACCT> était probablement une erreur. "
"Essayez plutôt d'identifier et de nommer votre nouvelle capacité comme un "
"nouveau silo dans lequel d'autres futures cas d'usage pourraient s'intégrer."
#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Thread capability sets"
msgstr "Ensembles de capacités des threads"
@@ -1963,22 +1963,22 @@
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The ambient capability set can be directly modified using B<prctl>(2). "
"Ambient capabilities are automatically lowered if either of the "
"corresponding permitted or inheritable capabilities is lowered."
msgstr ""
"L'ensemble de capacités ambiantes peut être directement modifié avec "
-"B<prctl>(2). Les capacités ambiantes sont automatiquement diminuées si les "
-"capacités correspondantes soit permises soit héritables sont diminuées."
+"B<prctl>(2). Les capacités ambiantes sont automatiquement diminuées si une "
+" des capacités permises ou héritables correspondantes est diminuée."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Executing a program that changes UID or GID due to the set-user-ID or set-"
"group-ID bits or executing a program that has any file capabilities set will "
"clear the ambient set. Ambient capabilities are added to the permitted set "
"and assigned to the effective set when B<execve>(2) is called. If ambient "
"capabilities cause a process's permitted and effective capabilities to "
@@ -1995,21 +1995,21 @@
"« secure-execution » décrit dans B<ld.so>(8)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"A child created via B<fork>(2) inherits copies of its parent's capability "
"sets. For details on how B<execve>(2) affects capabilities, see "
"I<Transformation of capabilities during execve()> below."
msgstr ""
-"Un enfant créé par B<fork>(2) hérite d'une copie des ensembles de capacité "
+"Un enfant créé par B<fork>(2) hérite d'une copie des ensembles de capacités "
"de son parent. Pour des détails sur la façon dont B<execve>(2) affecte les "
"capacités, voir I<Transformation des capacités lors d'un appel execve()> "
"plus bas."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Using B<capset>(2), a thread may manipulate its own capability sets; see "
"I<Programmatically adjusting capability sets> below."
@@ -2051,21 +2051,21 @@
"B<CAP_SETFCAP> capability. The file capability sets, in conjunction with "
"the capability sets of the thread, determine the capabilities of a thread "
"after an B<execve>(2)."
msgstr ""
"Depuis Linux 2.6.24, le noyau prend en charge l'association d'ensembles "
"de capacités avec un fichier exécutable à l'aide de B<setcap>(8). Les "
"ensembles de capacités du fichier sont stockés dans un attribut étendu "
"(consultez B<setxattr>(2) et B<xattr>(7)) appelé I<security.capability>. "
"Écrire dans cet attribut étendu nécessite la capacité B<CAP_SETFCAP>. Les "
"ensembles de capacités d'un fichier, combinés avec les ensembles de "
-"capacités du thread déterminent les capacités d'un thread après un "
+"capacités du thread, déterminent les capacités d'un thread après un "
"B<execve>(2)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid "The three file capability sets are:"
msgstr "Les trois ensembles de capacités de fichier sont :"
# NOTE: attention permitted/allowed
# NOTE: => à relire
@@ -2166,21 +2166,21 @@
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"To allow extensibility, the kernel supports a scheme to encode a version "
"number inside the I<security.capability> extended attribute that is used to "
"implement file capabilities. These version numbers are internal to the "
"implementation, and not directly visible to user-space applications. To "
"date, the following versions are supported:"
msgstr ""
"Pour permettre l'extensibilité, le noyau prend en charge un système pour "
"coder un numéro de version dans l'attribut étendu I<security.capability> qui "
-"est utilisé pour implémenter les capacité de fichier. Ces numéros de version "
+"est utilisé pour implémenter les capacités de fichier. Ces numéros de version "
"sont intégrés à l'implémentation et pas directement visibles aux "
"applications de l'espace utilisateur. À ce jour, les versions suivantes sont "
"prise en charge :"
#. type: TP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "B<VFS_CAP_REVISION_1>"
msgstr "B<VFS_CAP_REVISION_1>"
@@ -2247,23 +2247,23 @@
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"As with version 2 file capabilities, version 3 capability masks are 64 bits "
"in size. But in addition, the root user ID of namespace is encoded in the "
"I<security.capability> extended attribute. (A namespace's root user ID is "
"the value that user ID 0 inside that namespace maps to in the initial user "
"namespace.)"
msgstr ""
"Comme avec les capacités de fichier version 2, les masques de capacité "
"version 3 ont une longueur de 64 bits. Mais en complément, l'UID root de "
-"l'espace de noms est codé dans l'attribut étendu I<security.capability> (Un "
+"l'espace de noms est codé dans l'attribut étendu I<security.capability> (un "
"UID root d'espace de noms est la valeur à laquelle l'UID 0 dans cet espace "
-"de noms correspond dans l'espace de noms utilisateur initial.)"
+"de noms correspond dans l'espace de noms utilisateur initial)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Version 3 file capabilities are designed to coexist with version 2 "
"capabilities; that is, on a modern Linux system, there may be some files "
"with version 2 capabilities while others have version 3 capabilities."
msgstr ""
"Les capacités de fichier version 3 sont conçues pour coexister avec les "
@@ -2277,21 +2277,21 @@
msgid ""
"Before Linux 4.14, the only kind of file capability extended attribute that "
"could be attached to a file was a B<VFS_CAP_REVISION_2> attribute. Since "
"Linux 4.14, the version of the I<security.capability> extended attribute "
"that is attached to a file depends on the circumstances in which the "
"attribute was created."
msgstr ""
"Avant Linux 4.14, le seul type d'attribut étendu de capacité de fichier qui "
"pouvait être attaché à un fichier était un attribut B<VFS_CAP_REVISION_2>. "
"Depuis Linux 4.14, la version de l'attribut étendu I<security.capability> "
-"attaché à un fichier dépend des circonstances dans lequel l'attribut a été "
+"attaché à un fichier dépend des circonstances dans lesquelles l'attribut a été "
"créé."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Starting with Linux 4.14, a I<security.capability> extended attribute is "
"automatically created as (or converted to) a version 3 "
"(B<VFS_CAP_REVISION_3>) attribute if both of the following are true:"
msgstr ""
@@ -2301,23 +2301,23 @@
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The thread writing the attribute resides in a noninitial user namespace. "
"(More precisely: the thread resides in a user namespace other than the one "
"from which the underlying filesystem was mounted.)"
msgstr ""
"Le thread qui écrit l'attribut réside dans un espace de noms utilisateur non "
-"initial. (Plus précisément, le thread réside dans un espace de noms "
+"initial (plus précisément, le thread réside dans un espace de noms "
"utilisateur autre que celui à partir duquel le système de fichiers "
-"sous-jacent a été monté.)"
+"sous-jacent a été monté)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The thread has the B<CAP_SETFCAP> capability over the file inode, meaning "
"that (a) the thread has the B<CAP_SETFCAP> capability in its own user "
"namespace; and (b) the UID and GID of the file inode have mappings in the "
"writer's user namespace."
msgstr ""
@@ -2344,21 +2344,21 @@
msgid ""
"By contrast, creating or modifying a I<security.capability> extended "
"attribute from a privileged (B<CAP_SETFCAP>) thread that resides in the "
"namespace where the underlying filesystem was mounted (this normally means "
"the initial user namespace) automatically results in the creation of a "
"version 2 (B<VFS_CAP_REVISION_2>) attribute."
msgstr ""
"Par contre, la création ou la modification d'un attribut étendu "
"I<security.capability> à partir d'un thread privilégié (B<CAP_SETFCAP>) qui "
"réside dans l'espace de noms où le système de fichiers sous-jacent a été "
-"monté (cela veut dire normalement l'espace de noms utilisateur initial) ont "
+"monté (ce qui correspond normalement à l'espace de noms utilisateur initial) ont "
"automatiquement pour conséquence la création d'un attribut version 2 "
"(B<VFS_CAP_REVISION_2>)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Note that the creation of a version 3 I<security.capability> extended "
"attribute is automatic. That is to say, when a user-space application "
"writes (B<setxattr>(2)) a I<security.capability> attribute in the version 2 "
@@ -2368,21 +2368,21 @@
"(B<getxattr>(2)) by a process that resides inside a user namespace that was "
"created by the root user ID (or a descendant of that user namespace), the "
"returned attribute is (automatically) simplified to appear as a version 2 "
"attribute (i.e., the returned value is the size of a version 2 attribute and "
"does not include the root user ID). These automatic translations mean that "
"no changes are required to user-space tools (e.g., B<setcap>(1) and "
"B<getcap>(1)) in order for those tools to be used to create and retrieve "
"version 3 I<security.capability> attributes."
msgstr ""
"Veuillez noter que la création d'un attribut étendu I<security.capability> "
-"version 3 est automatique. C'est-à-dire que quand une application de "
+"version 3 est automatique. C'est-à-dire que lorsqu'une application de "
"l'espace utilisateur écrit (B<setxattr>(2)) un attribut I<security."
"capability> au format de la version 2, le noyau créera automatiquement un "
"attribut version 3 si l'attribut est créé dans les conditions décrites plus "
"haut. En parallèle, quand un attribut I<security.capability> version 3 est "
"récupéré (B<getxattr>(2)) par un processus qui réside dans un espace de noms "
"utilisateur qui a été créé par l'UID root (ou un descendant de cet espace de "
"noms utilisateur), l'attribut renvoyé est (automatiquement) simplifié pour "
"apparaître comme un attribut version 2 (c'est-à-dire que la valeur renvoyée "
"est la taille de l'attribut version 2 et n'inclut pas l'UID root). Ces "
"transpositions automatiques signifient qu'aucune modification n'est requise "
@@ -2393,21 +2393,21 @@
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Note that a file can have either a version 2 or a version 3 I<security."
"capability> extended attribute associated with it, but not both: creation or "
"modification of the I<security.capability> extended attribute will "
"automatically modify the version according to the circumstances in which the "
"extended attribute is created or modified."
msgstr ""
-"Veuillez noter qu'un fichier peut avoir associé avec lui un attribut étendu "
+"Veuillez noter qu'un fichier peut se voir associé un attribut étendu "
"I<security.capability> version 2 ou version 3, mais pas les deux à la fois : "
"la création ou la modification de l'attribut étendu I<security.capability> "
"modifiera automatiquement la version selon les conditions dans lesquelles "
"l'attribut étendu est créé ou modifié."
#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Transformation of capabilities during execve()"
@@ -2511,21 +2511,21 @@
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The ambient capability set is present only since Linux 4.3. When "
"determining the transformation of the ambient set during B<execve>(2), a "
"privileged file is one that has capabilities or has the set-user-ID or set-"
"group-ID bit set."
msgstr ""
"L'ensemble de capacités ambiantes est présent seulement depuis Linux 4.3. "
"Lors de la détermination de la transformation de l'ensemble ambiant durant "
"un B<execve>(2), un fichier privilégié est un fichier qui a des capacités ou "
-"le bit set-UID ou le set-GID positionné."
+"le bit set-UID ou set-GID positionné."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Prior to Linux 2.6.25, the bounding set was a system-wide attribute shared "
"by all threads. That system-wide value was employed to calculate the new "
"permitted set during B<execve>(2) in the same manner as shown above for "
"I<P(bounding)>."
msgstr ""
@@ -2558,21 +2558,21 @@
"I<Note>: according to the rules above, if a process with nonzero user IDs "
"performs an B<execve>(2) then any capabilities that are present in its "
"permitted and effective sets will be cleared. For the treatment of "
"capabilities when a process with a user ID of zero performs an B<execve>(2), "
"see I<Capabilities and execution of programs by root> below."
msgstr ""
"I<Note> : conformément aux règles ci-dessus, si un processus avec des UID "
"différents de zéro exécutent un B<execve>(2), alors toutes les capacités "
"présentes dans son ensemble de capacités permises et effectives seront "
"supprimées. Pour le traitement de capacités quand un processus avec un UID "
-"de zéro exécutent un B<execve>(2), consultez ci-dessous I<Capacités et "
+"de zéro exécute un B<execve>(2), consultez ci-dessous I<Capacités et "
"exécution de programmes par le superutilisateur>."
#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Safety checking for capability-dumb binaries"
msgstr "Vérification de sécurité pour les binaires à capacités muettes"
#. type: Plain text
@@ -2585,24 +2585,24 @@
"user-ID-root program that has been switched to use file capabilities, but "
"whose code has not been modified to understand capabilities.) For such "
"applications, the effective capability bit is set on the file, so that the "
"file permitted capabilities are automatically enabled in the process "
"effective set when executing the file. The kernel recognizes a file which "
"has the effective capability bit set as capability-dumb for the purpose of "
"the check described here."
msgstr ""
"Un binaire à capacités muettes est une application qui a été marquée pour "
"avoir des capacités de fichier, mais n'a pas été convertie pour utiliser "
-"l'API B<libcap>(3) pour manipuler ses capacités. (En d'autres mots, c'est un "
+"l'API B<libcap>(3) pour manipuler ses capacités (en d'autres mots, c'est un "
"programme set-IUD-root traditionnel qui a été modifié pour utiliser des "
"capacités de fichier, mais dont le code n'a pas été modifié pour comprendre "
-"les capacités). Pour ce type d'applications, le bit de capacité effectif est "
+"les capacités). Pour ce type d'application, le bit de capacité effectif est "
"défini sur le fichier, de telle sorte que les capacités de fichier permises "
"sont activées automatiquement dans l'ensemble de capacités effectives du "
"processus lors de l'exécution du fichier. Le noyau reconnaît un fichier qui "
"a un bit de capacité effectif défini comme à capacités muettes en vue de la "
"vérification décrite ici."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
@@ -2614,29 +2614,29 @@
"permitted set.) If the process did not obtain the full set of file "
"permitted capabilities, then B<execve>(2) fails with the error B<EPERM>. "
"This prevents possible security risks that could arise when a capability-"
"dumb application is executed with less privilege than it needs. Note that, "
"by definition, the application could not itself recognize this problem, "
"since it does not employ the B<libcap>(3) API."
msgstr ""
"Lors de l'exécution d'un binaire à capacités muettes, le noyau vérifie si le "
"processus a obtenu toutes les capacités permises qui sont spécifiées dans "
"l'ensemble de capacités de fichier permises, après que les transformations "
-"de capacité décrites plus haut ont été exécutés. (La raison habituelle pour "
+"de capacité décrites plus haut ont été exécutées (la raison habituelle pour "
"laquelle cela pourrait I<ne pas> se produire est que l'ensemble de "
"limitation de capacités a interdit certaines des capacités dans l'ensemble "
-"de capacités de fichier permises.) Si le processus n'obtient pas l'ensemble "
+"de capacités de fichier permises). Si le processus n'obtient pas l'ensemble "
"complet de capacités de fichier permises, alors l'B<execve>(2) échoue avec "
"l'erreur B<EPERM>. Cela évite de possibles risques de sécurité qui "
"pourraient survenir quand une application à capacités muettes est exécutée "
-"avec moins de privilèges que nécessaires. Notez que, par définition, "
-"l'application pourrait ne reconnaître elle-même ce problème, dans la mesure "
+"avec moins de privilèges que nécessaire. Notez que, par définition, "
+"l'application ne pourrait pas reconnaître elle-même ce problème, dans la mesure "
"où elle n'emploie pas l'API B<libcap>(3)."
#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Capabilities and execution of programs by root"
msgstr "Capacités et exécution de programmes par le superutilisateur"
#. See cap_bprm_set_creds(), bprm_caps_from_vfs_cap() and
@@ -2659,21 +2659,21 @@
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"After having performed any changes to the process effective ID that were "
"triggered by the set-user-ID mode bit of the binary\\[em]e.g., switching the "
"effective user ID to 0 (root) because a set-user-ID-root program was "
"executed\\[em]the kernel calculates the file capability sets as follows:"
msgstr ""
"Après avoir réalisé toutes les modifications de l'ID effective du processus "
"qui ont été déclenchées par le bit de mode set(UID) du binaire (par exemple, "
"le changement de l'UID à 0 (superutilisateur) parce qu'un programme set-UID "
-"a été exécuté) le noyau calcule les ensembles de capacités de fichier comme "
+"a été exécuté), le noyau calcule les ensembles de capacités de fichier comme "
"suit :"
#. type: IP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "(1)"
msgstr "(1)"
#. type: Plain text
@@ -2681,24 +2681,24 @@
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"If the real or effective user ID of the process is 0 (root), then the file "
"inheritable and permitted sets are ignored; instead they are notionally "
"considered to be all ones (i.e., all capabilities enabled). (There is one "
"exception to this behavior, described in I<Set-user-ID-root programs that "
"have file capabilities> below.)"
msgstr ""
"Si l'UID réel ou effectif du processus est 0 (superutilisateur), alors les "
"ensembles de capacités héritables et permises de fichier sont ignorés ; ils "
-"sont plutôt considérés théoriquement d'être remplis de uns (c'est-à-dire, "
-"toutes les capacités activées). (Il y a une exception à ce comportement, "
+"sont plutôt considérés théoriquement comme remplis de uns (c'est-à-dire, "
+"toutes les capacités activées). Il y a une exception à ce comportement, "
"décrite ci-dessous dans la section I<Programmes set-UID-root qui ont des "
-"capacités de fichier>.)"
+"capacités de fichier>."
#. type: IP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "(2)"
msgstr "(2)"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -2713,36 +2713,36 @@
"capacités effectives du fichier est théoriquement défini à un (activé)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"These notional values for the file's capability sets are then used as "
"described above to calculate the transformation of the process's "
"capabilities during B<execve>(2)."
msgstr ""
-"Ces valeurs théoriques pour les ensembles de capacité de fichier sont alors "
-"utilisés comme décrites ci-dessus pour calculer la transformation des "
+"Ces valeurs théoriques pour les ensembles de capacités de fichier sont alors "
+"utilisées comme décrites ci-dessus pour calculer la transformation des "
"capacités du processus durant l'B<execve>(2)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Thus, when a process with nonzero UIDs B<execve>(2)s a set-user-ID-root "
"program that does not have capabilities attached, or when a process whose "
"real and effective UIDs are zero B<execve>(2)s a program, the calculation of "
"the process's new permitted capabilities simplifies to:"
msgstr ""
"Alors, quand un processus avec des UID différents de zéro appelle avec "
"B<execve>(2) un programme set-UID-root qui n'a pas de capacités attachées ou "
-"quand un processus dont les UID réels et effectives sont zéro appelle un"
+"quand un processus dont les UID réel et effectif sont zéro appelle un"
"programme avec B<execve>(2), le calcul des nouvelles capacités permises du "
"processus est simplifié à :"
#. type: Plain text
#: archlinux fedora-39 fedora-rawhide
#, no-wrap
msgid ""
"P'(permitted) = P(inheritable) | P(bounding)\n"
"\\&\n"
"P'(effective) = P'(permitted)\n"
@@ -2756,23 +2756,23 @@
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Consequently, the process gains all capabilities in its permitted and "
"effective capability sets, except those masked out by the capability "
"bounding set. (In the calculation of P'(permitted), the P'(ambient) term "
"can be simplified away because it is by definition a proper subset of "
"P(inheritable).)"
msgstr ""
"En conséquence, le processus obtient toutes les capacités dans ces ensembles "
"de capacités permises et effectives, à l'exception de celles supprimées par "
-"l'ensemble de limitation de capacités. (Dans le calcul de P'(permitted), le "
+"l'ensemble de limitation de capacités (dans le calcul de P'(permitted), le "
"terme P'(ambient) peut être simplifié parce qu'il est par définition un "
-"sous-ensemble propre de P(inheritable).)"
+"sous-ensemble propre de P(inheritable))."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The special treatments of user ID 0 (root) described in this subsection can "
"be disabled using the securebits mechanism described below."
msgstr ""
"Les traitements particuliers de l'UID 0 (superutilisateur) décrits dans "
"cette sous-section peuvent être désactivés en utilisant le mécanisme de "
@@ -2796,44 +2796,44 @@
"(root), then the file capability bits are honored (i.e., they are not "
"notionally considered to be all ones). The usual way in which this "
"situation can arise is when executing a set-UID-root program that also has "
"file capabilities. When such a program is executed, the process gains just "
"the capabilities granted by the program (i.e., not all capabilities, as "
"would occur when executing a set-user-ID-root program that does not have any "
"associated file capabilities)."
msgstr ""
"Il y a une exception au comportement décrit dans I<Capacités et exécution de "
"programmes par le superutilisateur> ci-dessus. Si (a) le binaire qui est en "
-"cours d'exécution a des capacités attachés, (b) l'UID réelle du processus "
+"cours d'exécution a des capacités attachées, (b) l'UID réel du processus "
"I<n'est> pas 0 (supertutilisateur) et (c) l'UID effectif du processus "
"I<est> 0 (superutilisateur), alors les bits de capacité de fichier sont "
-"honorés (c'est-à-dire, ils ne sont pas théoriquement considérés sont remplis "
-"de uns). La manière habituelle dans laquelle cette situation peut se "
+"honorés (c'est-à-dire, ils ne sont pas théoriquement considérés comme remplis "
+"de uns). La circonstance habituelle dans laquelle cette situation peut se "
"produire est lors de l'exécution d'un programme set-UID-root qui a aussi les "
"capacités de fichier. Quand un programme de ce type est exécuté, le "
-"processus obtient simplement les capacités accordés par le programme "
+"processus obtient simplement les capacités accordées par le programme "
"(c'est-à-dire, pas toutes les capacités, comme cela pourrait se produire "
"lors de l'exécution d'un programme set-UID-root qui ne possède aucune "
"capacité de fichier associée)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Note that one can assign empty capability sets to a program file, and thus "
"it is possible to create a set-user-ID-root program that changes the "
"effective and saved set-user-ID of the process that executes the program to "
"0, but confers no capabilities to that process."
msgstr ""
"Notez qu'il est possible d'assigner un ensemble de capacités vide à un "
-"fichier de programme et donc il est possible de créer un programme "
-"set-UID-root qui modifie en 0 le set-UID effectif et sauvé du processus qui "
+"fichier de programme et donc qu'il est possible de créer un programme "
+"set-UID-root qui modifie en 0 le set-UID effectif et sauvegardé du processus qui "
"exécute le programme, mais ne confère aucune capacité à ce processus."
#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Capability bounding set"
msgstr "Limitation des capacités"
#. type: Plain text
@@ -2972,21 +2972,21 @@
"capabilities were an optional feature configurable via the "
"B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the "
"configuration option has been removed and file capabilities are always part "
"of the kernel. When file capabilities are compiled into the kernel, the "
"B<init> process (the ancestor of all processes) begins with a full bounding "
"set. If file capabilities are not compiled into the kernel, then B<init> "
"begins with a full bounding set minus B<CAP_SETPCAP>, because this "
"capability has a different meaning when there are no file capabilities."
msgstr ""
"La suppression de capacités dans l'ensemble de limitation des capacités "
-"n'est prise en charge que si les capacités de fichier sont compilés dans le "
+"n'est prise en charge que si les capacités de fichier sont compilées dans le "
"noyau. Avant Linux 2.6.33, les capacités de fichier étaient une "
"fonctionnalité optionnelle configurable via l'option "
"B<CONFIG_SECURITY_FILE_CAPABILITIES>. Depuis Linux 2.6.33, l'option de "
"configuration a été supprimée et les capacités de fichier font maintenant "
"toujours partie du noyau. Quand les capacités de fichier sont compilées "
"dans le noyau, le processus B<init> (l'ancêtre de tous les processus) "
"démarre avec un ensemble de limitation complet. Si les capacités de fichier "
"ne sont pas compilées dans le noyau, B<init> démarre alors avec un ensemble "
"de limitation complet, à l'exception de B<CAP_SETPCAP>, parce que cette "
"capacité a une autre signification quand il n'y a pas de capacités de "
@@ -3015,21 +3015,21 @@
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Before Linux 2.6.25, the capability bounding set is a system-wide attribute "
"that affects all threads on the system. The bounding set is accessible via "
"the file I</proc/sys/kernel/cap-bound>. (Confusingly, this bit mask "
"parameter is expressed as a signed decimal number in I</proc/sys/kernel/cap-"
"bound>.)"
msgstr ""
"Avant Linux 2.6.25, la limitation de capacités est un attribut au niveau du "
"système qui affecte tous les threads. La limitation de capacités est "
-"accessible par le fichier I</proc/sys/kernel/cap-bound>. (Le masque de bits "
+"accessible par le fichier I</proc/sys/kernel/cap-bound> (le masque de bits "
"est exprimé comme un nombre décimal signé dans I</proc/sys/kernel/"
"cap-bound>, ce qui entretient les confusions)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Only the B<init> process may set capabilities in the capability bounding "
"set; other than that, the superuser (more precisely: a process with the "
"B<CAP_SYS_MODULE> capability) may only clear capabilities from this set."
@@ -3072,37 +3072,37 @@
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"To preserve the traditional semantics for transitions between 0 and nonzero "
"user IDs, the kernel makes the following changes to a thread's capability "
"sets on changes to the thread's real, effective, saved set, and filesystem "
"user IDs (using B<setuid>(2), B<setresuid>(2), or similar):"
msgstr ""
"Afin de préserver la sémantique traditionnelle pour les transitions entre "
-"des UID 0 et les UID différents de zéro, le noyau modifie les ensembles de "
+"des UID 0 et des UID différents de zéro, le noyau modifie les ensembles de "
"capacités d'un thread de la façon suivante lors de modifications des UID "
-"réel, effectif, sauvé et du système de fichiers (avec B<setuid>(2), "
+"réel, effectif, sauvegardé et du système de fichiers (avec B<setuid>(2), "
"B<setresuid>(2) et compagnie)\\ :"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"If one or more of the real, effective, or saved set user IDs was previously "
"0, and as a result of the UID changes all of these IDs have a nonzero value, "
"then all capabilities are cleared from the permitted, effective, and ambient "
"capability sets."
msgstr ""
-"Si un ou plus des UID réels, effectifs ou sauvés étaient égal à 0, et qu'à "
+"Si un ou plus des UID réels, effectifs ou sauvegardés étaient égal à 0, et qu'à "
"la suite de la modification d'UID, tous ces ID ont une valeur différente "
-"de zéro, et toutes les capacités sont supprimées des ensembles de capacités "
+"de zéro, toutes les capacités sont supprimées des ensembles de capacités "
"permises, effectives et ambiantes."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"If the effective user ID is changed from 0 to nonzero, then all capabilities "
"are cleared from the effective set."
msgstr ""
"Si l'UID effectif était 0 et devient différent de zéro, toutes les capacités "
@@ -3277,35 +3277,35 @@
msgid ""
"Note that even with the B<SECBIT_KEEP_CAPS> flag set, the effective "
"capabilities of a thread are cleared when it switches its effective UID to a "
"nonzero value. However, if the thread has set this flag and its effective "
"UID is already nonzero, and the thread subsequently switches all other UIDs "
"to nonzero values, then the effective capabilities will not be cleared."
msgstr ""
"Notez que même quand l'attribut B<SECBIT_KEEP_CAPS> est actif, les "
"capacités effectives d'un thread sont supprimées quand il change son UID "
"effectif pour une valeur différente de zéro. Néanmoins, si le thread a "
-"activé cet attribut et que son IUD est déjà différent de zéro et si le "
+"activé cet attribut et que son UID est déjà différent de zéro et si le "
"thread change ensuite tous les autres UID pour des valeurs différentes de
zéro, alors, les capacités effectives ne seront pas supprimées."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The setting of the B<SECBIT_KEEP_CAPS> flag is ignored if the "
"B<SECBIT_NO_SETUID_FIXUP> flag is set. (The latter flag provides a superset "
"of the effect of the former flag.)"
msgstr ""
"L'activation de l'attribut B<SECBIT_KEEP_CAPS> est ignorée si l'attribut "
-"B<SECBIT_NO_SETUID_FIXUP> est actif. (Ce dernier attribut fournit un "
-"surensemble des effets de l'attribut précédent.)"
+"B<SECBIT_NO_SETUID_FIXUP> est actif (ce dernier attribut fournit un "
+"surensemble des effets de l'attribut précédent)."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"This flag provides the same functionality as the older B<prctl>(2) "
"B<PR_SET_KEEPCAPS> operation."
msgstr ""
"Cet attribut fournit la même fonctionnalité que l'ancienne opération "
"B<PR_SET_KEEPCAPS> de B<prctl>(2)."
@@ -3343,22 +3343,22 @@
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"If this bit is set, then the kernel does not grant capabilities when a set-"
"user-ID-root program is executed, or when a process with an effective or "
"real UID of 0 calls B<execve>(2). (See I<Capabilities and execution of "
"programs by root> above.)"
msgstr ""
"Si cet attribut est activé, alors le noyau n'autorise pas les capacités "
"lorsqu'un programme set-UID-root est exécuté ou lorsqu'un processus dont "
-"l'identifiant effectif ou réel est zéro appelle B<execve>(2). (Consultez "
-"I<Capacités et exécution de programmes par le superutilisateur>.)"
+"l'identifiant effectif ou réel est zéro appelle B<execve>(2) (consultez "
+"I<Capacités et exécution de programmes par le superutilisateur>)."
#. type: TP
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "B<SECBIT_NO_CAP_AMBIENT_RAISE>"
msgstr "B<SECBIT_NO_CAP_AMBIENT_RAISE>"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -3464,21 +3464,21 @@
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"A set-user-ID program whose UID matches the UID that created a user "
"namespace will confer capabilities in the process's permitted and effective "
"sets when executed by any process inside that namespace or any descendant "
"user namespace."
msgstr ""
"Un programme set-UID dont l'UID correspond à l'UID créé par un espace de "
"noms utilisateur donnera des capacités dans les ensembles de capacités "
-"permises et effectives du processus lorsqu'il était utilisé par tout "
+"permises et effectives du processus lorsqu'il était utilisé par un "
"processus dans l'espace de noms ou tout espace de noms utilisateur "
"descendant."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The rules about the transformation of the process's capabilities during the "
"B<execve>(2) are exactly as described in I<Transformation of capabilities "
"during execve()> and I<Capabilities and execution of programs by root> "
@@ -3525,22 +3525,22 @@
"processes are permitted to associate capabilities with a file. Here, "
"\"privileged\" means a process that has the B<CAP_SETFCAP> capability in the "
"user namespace where the filesystem was mounted (normally the initial user "
"namespace). This limitation renders file capabilities useless for certain "
"use cases. For example, in user-namespaced containers, it can be desirable "
"to be able to create a binary that confers capabilities only to processes "
"executed inside that container, but not to processes that are executed "
"outside the container."
msgstr ""
"Étant donné que les capacités de fichier version 2 confèrent des capacités "
-"pour l'exécution de processus quelque soit l'espace de noms utilisateur dans "
-"lequel il réside, seul les processus privilégiés ont le droit d'associer des "
+"pour l'exécution de processus quel que soit l'espace de noms utilisateur dans "
+"lequel il réside, seuls les processus privilégiés ont le droit d'associer des "
"capacités avec un fichier. Ici, « privilégié » veut dire un processus qui a "
"la capacité B<CAP_SETFCAP> dans l'espace de noms utilisateur où le système "
"de fichiers a été monté (normalement, l'espace de noms initial de "
"l'utilisateur). Cette limitation rend les capacités de fichier inutiles dans "
"certains cas d'usage. Par exemple, dans les conteneurs avec un espace de "
"noms utilisateur, il peut être souhaitable de pouvoir créer un binaire qui "
"confère des capacités uniquement au processus dans ce conteneur, mais pas "
"aux processus exécutés en dehors du conteneur."
#. type: Plain text
@@ -3549,23 +3549,23 @@
msgid ""
"Linux 4.14 added so-called namespaced file capabilities to support such use "
"cases. Namespaced file capabilities are recorded as version 3 (i.e., "
"B<VFS_CAP_REVISION_3>) I<security.capability> extended attributes. Such an "
"attribute is automatically created in the circumstances described in I<File "
"capability extended attribute versioning> above. When a version 3 "
"I<security.capability> extended attribute is created, the kernel records not "
"just the capability masks in the extended attribute, but also the namespace "
"root user ID."
msgstr ""
-"Linux 4.14 a ajouté des capacités de fichier appelés « avec espace de noms » "
+"Linux 4.14 a ajouté des capacités de fichier appelées « avec espace de noms » "
"pour gérer ce genre de cas d'usage. Les capacités de fichier avec espace de "
-"noms sont enregistrés en tant qu'attribut étendu I<security.capability> "
+"noms sont enregistrées en tant qu'attribut étendu I<security.capability> "
"version 3 (c'est-à-dire B<VFS_CAP_REVISION_3>). Un attribut de ce type est "
"créé automatiquement dans les circonstances décrites ci-dessus dans "
"I<Versions d'attribut étendu de capacité de fichier>. Quand un attribut "
"étendu I<security.capability> version 3 est créé, le noyau n'enregistre pas "
"que les masques de capacité dans l'attribut étendu, mais aussi l'UID root de "
"l'espace de noms."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
@@ -3630,21 +3630,21 @@
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"When attempting to B<strace>(1) binaries that have capabilities (or set-"
"user-ID-root binaries), you may find the I<-u E<lt>usernameE<gt>> option "
"useful. Something like:"
msgstr ""
"Quand vous tentez de suivre avec B<strace>(1) des binaires qui ont des "
"capacités (ou des binaires set_UID-root), vous pouvez trouver l'option I<-u "
-"E<lt>usernameE<gt>>. Quelque chose comme cela :"
+"E<lt>usernameE<gt>>. Quelque chose comme ceci :"
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n"
msgstr "$ B<sudo strace -o trace.log -u ceci ./mon_prog_privé>\n"
#. commit 5915eb53861c5776cfec33ca4fcc1fd20d66dd27 removed
#. CONFIG_SECURITY_CAPABILITIES
@@ -3723,21 +3723,21 @@
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"In the pre-2.6.25 implementation the system-wide capability bounding set, I</"
"proc/sys/kernel/cap-bound>, always masks out the B<CAP_SETPCAP> capability, "
"and this can not be changed without modifying the kernel source and "
"rebuilding the kernel."
msgstr ""
"Dans l'implémentation antérieure au noyau 2.6.25, l'ensemble de limitation "
"de capacités du système, I</proc/sys/kernel/cap-bound>, masque toujours "
-"la capacité B<CAP_SETPCAP> et ceci ne peut pas être changé sans modifier les "
+"la capacité B<CAP_SETPCAP> et cecla ne peut pas être changé sans modifier les "
"sources du noyau et le recompiler."
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"If file capabilities are disabled (i.e., the kernel "
"B<CONFIG_SECURITY_FILE_CAPABILITIES> option is disabled), then B<init> "
"starts out with the B<CAP_SETPCAP> capability removed from its per-process "
"bounding set, and that bounding set is inherited by all other processes "
Reply to: