Re: [RFR] po4a://manpages-fr/user_namespaces.7/po/fr.po
Le 05/04/2023 à 09:50, JP Guillonneau a écrit :
Bonjour,
voici une mise à jour de ce fichier.
La grande majorité des modifications concerne le balisage (détectées à l’aide
d’un diff entre les parties fuzzy et msgid).
Merci d’avance pour vos relectures et commentaires.
Amicalement
Bonjour,
Détails et suggestions.
Amicalement
Lucien
--- user_namespaces.7.po.orig 2023-04-05 17:50:15.398933190 +0200
+++ user_namespaces.7.po 2023-04-05 18:19:17.172002171 +0200
@@ -1112,7 +1112,7 @@
"de sécurité précédent à cause duquel un processus d’UID\\ 0 n’ayant pas la "
"capacité B<CAP_SETFCAP>, qui est nécessaire pour créer un binaire avec les "
"capacités de fichier d’un certain espace de noms (comme décrit dans "
-"B<capabilities>(7)), pouvait néanmoins créé un tel binaire en suivant les "
+"B<capabilities>(7)), pouvait néanmoins créer un tel binaire en effectuant les "
"étapes suivantes\\ :"
#. type: Plain text
@@ -1138,7 +1138,7 @@
"namespaces)."
msgstr ""
"Puisque le processus enfant a la capacité B<CAP_SETFCAP>, il peut créer un "
-"binaire avec les capacités de fichier d’un certain espace de noms qui alors "
+"binaire avec les capacités de fichier d’un certain espace de noms qui "
"serait alors disponible dans l’espace de noms parent (parce que les ID du "
"superutilisateur sont les mêmes dans les deux espaces de noms)."
@@ -1236,9 +1236,9 @@
"B<setquota>(8) and B<quotactl>(2).)"
msgstr ""
"De la même manière que pour les mappages d’ID d’utilisateur et de groupe, il "
-"possible de créer des mappages d’ID de projet pour un espace de noms "
-"utilisateur. (Les ID de projets sont utilisés pour des quotas de disque, "
-"consulter B<setquota>(8) et B<quotactl>(2).)"
+"est possible de créer des mappages d’ID de projet pour un espace de noms "
+"utilisateur (les ID de projets sont utilisés pour des quotas de disque, "
+"consulter B<setquota>(8) et B<quotactl>(2))."
#. commit f76d207a66c3a53defea67e7d36c3eb1b7d6d61d
#. type: Plain text
@@ -1261,7 +1261,7 @@
msgstr ""
"Les règles de validité pour écrire dans le fichier I</proc/>pidI</"
"projid_map> sont les mêmes que pour le fichier I<uid_map>. Une violation de "
-"ces règles fait que B<write>(2) échoue avec l’erreur B<EINVAL>."
+"ces règles provoque l'échec de B<write>(2) avec l’erreur B<EINVAL>."
#. type: Plain text
#: archlinux debian-unstable fedora-38 fedora-rawhide mageia-cauldron
@@ -1295,7 +1295,7 @@
msgid ""
"Violation of these rules causes B<write>(2) to fail with the error B<EPERM>."
msgstr ""
-"La violation de ces règles fait que B<write>(2) échoue avec l’erreur "
+"La violation de ces règles provoque l'échec de B<write>(2) avec l’erreur "
"B<EPERM>."
#. type: SS
@@ -1399,7 +1399,7 @@
"« I<deny> » si B<setgroups>(2) n’est pas autorisé dans cet espace de noms "
"utilisateur. Remarquez que quelle que soit la valeur dans le fichier I</proc/"
">pidI</setgroups> (et quelles que soient les capacités du processus), les "
-"appels à B<setgroups>(2) ne sont pas aussi permis si I</proc/>pidI<gid_map> "
+"appels à B<setgroups>(2) ne sont en outre pas permis si I</proc/>pidI<gid_map> "
"n’a pas encore été défini."
#. type: Plain text
@@ -1446,8 +1446,8 @@
"to B<setgroups>(2) being allowed."
msgstr ""
"L’idée de ces restrictions décrites dans le paragraphe précédent est qu’il "
-"est permis d’écrire dans I</proc/>pidI</setgroups> seulement à condition que "
-"l’appel à B<setgroups>(2) soit désactivé parce que I</proc/>pidI</gid_map> "
+"n'est permis d’écrire dans I</proc/>pidI</setgroups> que si"
+"l’appel à B<setgroups>(2) est désactivé parce que I</proc/>pidI</gid_map> "
"n’a pas été défini. Cela garantit qu’un processus ne peut transiter d’un "
"état dans lequel B<setgroups>(2) est autorisé vers un état dans lequel "
"B<setgroups>(2) est interdit. Un processus peut transiter seulement de "
@@ -1478,7 +1478,7 @@
"to disallow B<setgroups>(2) by writing \\[dq]I<deny>\\[dq] to I</proc/"
">pidI</setgroups> (the write fails with the error B<EPERM>)."
msgstr ""
-"Une fois que I</proc/>pidI</gid_map> ait été écrit (ce qui a pour effet "
+"Une fois que I</proc/>pidI</gid_map> a été écrit (ce qui a pour effet "
"d’activer B<setgroups>(2) dans l’espace de noms utilisateur), il n’est plus "
"possible de désactiver B<setgroups>(2) en écrivant « I<deny> » dans I</proc/"
">pidI</setgroups> (l’écriture échoue avec l’erreur B<EPERM>)."
@@ -1581,7 +1581,7 @@
"privilèges. Cela permet alors à des utilisateurs anciennement non "
"privilégiés d’abandonner les groupes et donc obtenir l’accès à des fichiers "
"auxquels ils ne pouvaient pas accéder. Le fichier I</proc/>pidI</setgroups> "
-"a été ajouté pour régler le problème de sécurité en refusant à tout chemin "
+"a été ajouté pour résoudre le problème de sécurité en refusant à tout chemin "
"pour un processus non privilégié d’abandonner les groupes avec "
"B<setgroups>(2)."
@@ -2492,7 +2492,7 @@
" \\[aq]gid_map\\[aq] pour corriger le problème de sécurité. Celui-ci\n"
" permet aux utilisateurs *non privilégiés* d’employer des espaces de noms\n"
" utilisateur pour supprimer des groupes. Le résultat des modifications de 3.19\n"
-" est que dans le but de mettre à jour le fichier \\[aq]gid_maps\\[aq],\n"
+" est que pour mettre à jour le fichier \\[aq]gid_maps\\[aq],\n"
" l’utilisation de l’appel système setgroups() dans cet espace de noms\n"
" utilisateur doit d’abord être désactivée en écrivant « deny » dans\n"
" un des fichiers /proc/PID/setgroups pour cet espace de noms. C’est\n"
@@ -4565,7 +4565,7 @@
"« I<deny> » si B<setgroups>(2) n’est pas autorisé dans cet espace de noms "
"utilisateur. Remarquez que quelque soit la valeur dans le fichier I</proc/"
">pidI</setgroups> (et quelles que soient les capacités du processus), les "
-"appels à B<setgroups>(2) ne sont pas aussi permis si I</proc/>pidI</gid_map> "
+"appels à B<setgroups>(2) ne sont en outre pas permis si I</proc/>pidI</gid_map> "
"n’a pas encore été défini."
#. type: Plain text
@@ -4603,7 +4603,7 @@
"to disallow B<setgroups>(2) by writing \"I<deny>\" to I</proc/>pidI</"
"setgroups> (the write fails with the error B<EPERM>)."
msgstr ""
-"Une fois que I</proc/>pidI</gid_map> ait été écrit (ce qui a pour effet "
+"Une fois que I</proc/>pidI</gid_map> a été écrit (ce qui a pour effet "
"d’activer B<setgroups>(2) dans l’espace de noms utilisateur), il n’est plus "
"possible de désactiver B<setgroups>(2) en écrivant « I<deny> » dans I</proc/"
">pidI</setgroups> (l’écriture échoue avec l’erreur B<EPERM>)."
@@ -4720,7 +4720,7 @@
" \\(aqgid_map\\(aq pour corriger le problème de sécurité. Celui-ci\n"
" permet aux utilisateurs *non privilégiés* d’employer des espaces de noms\n"
" utilisateur pour détruire des groupes. Le résultat des modifications de 3.19\n"
-" est que dans le but de mettre à jour le fichier « gid_maps »,\n"
+" est que pour mettre à jour le fichier « gid_maps »,\n"
" l’utilisation de l’appel système setgroups() dans cet espace de noms\n"
" utilisateur doit d’abord être désactivée en écrivant « deny » dans\n"
" un des fichiers /proc/PID/setgroups pour cet espace de noms. C’est\n"
Reply to: