Bonjour,

suggestions,

amicalement,

bubu

Le 13/06/2021 à 10:45, Jean-Philippe MENGUAL a écrit :



Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 11/06/2021 à 10:02, JP Guillonneau a écrit :
Bonjour,

correction d’erreur de formatage et suggestions.
Diff produit à partir du fichier préalablement passé à msgcat.

Amicalement.



--
Jean-Paul

Merci beaucoup. VBoici le résultat. Content que ce mastodon soit passé dans vos mains

Amicalement,


--- seccomp.2.po	2021-06-13 10:40:13.000000000 +0200
+++ seccomp.2.relu.po	2021-06-14 10:50:06.076981442 +0200
@@ -583,7 +583,7 @@
 "d'autorisations autant que possible, parce qu'une telle approche est plus "
 "robuste et plus simple. Une liste d'interdictions devra être mise à jour à "
 "chaque fois qu'un appel système dangereux sera ajouté (ou un attribut ou une "
-"option) si elles font partie de la liste des interdictions) et il est "
+"option si elles font partie de la liste des interdictions) et il est "
 "souvent possible de modifier la représentation d'une valeur sans changer sa "
 "signification, conduisant à contourner la liste d'interdictions. Voir aussi "
 "I<Mises en garde> ci-dessous."
@@ -688,7 +688,7 @@
 "paramètres sont souvent tronqués silencieusement avant d'être traités mais "
 "après la vérification seccomp. Cela arrive par exemple si l'ABI i386 est "
 "utilisée sur un noyau x86-64 : bien que le noyau n'ira normalement pas "
-"regarder au-delà des bits les 32 bits les plus faibles des paramètres, les "
+"regarder au-delà des 32 bits les plus faibles des paramètres, les "
 "valeurs des registres 64 bits complets seront présentes dans les données de "
 "seccomp. Un exemple moins surprenant est que si l'ABI x86-64 est utilisée "
 "pour effectuer un appel système prenant un paramètre de type I<int>, la "
@@ -739,7 +739,7 @@
 "Si plusieurs filtres existent, ils sont I<tous> exécutés dans l'ordre "
 "inverse de leur apparition dans l'arbre des filtres – si bien que le filtre "
 "le plus récemment installé est exécuté en premier) (remarquez que tous les "
-"filtres seront appelés même si l'un de ceux précédents renvoie "
+"filtres seront appelés même si l'un des premiers appellés renvoie "
 "B<SECCOMP_RET_KILL>. Cela pour simplifier le code du noyau et pour fournir "
 "une petite accélération d’exécution d’ensembles de filtres en évitant la "
 "vérification de ce cas particulier). La valeur renvoyée de l'évaluation d'un "
@@ -904,7 +904,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-leap-15-3 opensuse-tumbleweed
 msgid "I<si_signo> will contain B<SIGSYS>."
-msgstr "I<si_signo> contiendra le B<SIGSYS>."
+msgstr "I<si_signo> contiendra B<SIGSYS>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1177,7 +1177,7 @@
 "for that task is ultimately left up to the audit subsystem to decide for all "
 "filter return actions other than B<SECCOMP_RET_ALLOW>."
 msgstr ""
-"Il est important de remarquer que la valeur de I<actions_logged> n'empêchent "
+"Il est important de remarquer que la valeur de I<actions_logged> n'empêche "
 "pas certaines actions de renvoi de filtre de s'enregistrer quand le sous-"
 "système d'audit est configuré pour auditer une tâche. Si l'action n'est pas "
 "retrouvée dans le fichier I<actions_logged>, la décision finale d'auditer "
@@ -1351,7 +1351,7 @@
 "I<operation> is unknown or is not supported by this kernel version or "
 "configuration."
 msgstr ""
-"I<operation> est inconnu ou n'est pas pris en charge par cette version ou "
+"L'I<operation> est inconnue ou n'est pas prise en charge par cette version ou "
 "cette configuration du noyau."
 
 #. type: Plain text
@@ -1367,7 +1367,7 @@
 "I<operation> included B<BPF_ABS>, but the specified offset was not aligned "
 "to a 32-bit boundary or exceeded I<sizeof(struct\\ seccomp_data)>."
 msgstr ""
-"I<operation> comprenait B<BPF_ABS>, mais la position indiquée n'était pas "
+"L'I<operation> comprenait B<BPF_ABS>, mais la position indiquée n'était pas "
 "alignée sur une limite 32 bits ou elle dépassait I<sizeof(struct\\ "
 "seccomp_data)>."
 
@@ -1379,7 +1379,7 @@
 "A secure computing mode has already been set, and I<operation> differs from "
 "the existing setting."
 msgstr ""
-"Un mode de calcul sécurisé a déjà été défini et I<operation> diffère du "
+"Un mode de calcul sécurisé a déjà été défini et l'I<operation> diffère du "
 "paramétrage existant."
 
 #. type: Plain text
@@ -1875,7 +1875,7 @@
 "architecture:"
 msgstr ""
 "Tout d'abord, on affiche l'architecture sur laquelle on est (x86-64) puis on "
-"construit une fonction d’interpréteur qui cherche les numéros d'appel système "
+"construit une fonction d’interpréteur qui cherche les numéros d'appels système "
 "sur cette architecture :"
 
 #. type: Plain text
@@ -2132,7 +2132,7 @@
 "        BPF_JUMP(BPF_JMP | BPF_JGT | BPF_K, upper_nr_limit, 3, 0),\n"
 msgstr ""
 "        /* [3] Vérifier l'ABI - nécessaire seulement pour x86-64 si on\n"
-"               utilise une liste d'interdiction. Utiliser BPF_JGT au lieu de\n"
+"               utilise une liste d'interdictions. Utiliser BPF_JGT au lieu de\n"
 "               vérifier par rapport au masque de bits pour ne pas devoir\n"
 "               recharger le numéro d'appel système. */\n"
 "        BPF_JUMP(BPF_JMP | BPF_JGT | BPF_K, upper_nr_limit, 3, 0),\n"
@@ -2768,7 +2768,7 @@
 "potentiellement dangereux sera ajouté (ou une option ou un attribut "
 "dangereux, s'ils sont sur une liste noire), et il est souvent possible de "
 "modifier la représentation d'une valeur sans changer sa signification, "
-"conduisant à contourner la liste noire. Voir aussi I<Mises en garde> ci-"
+"conduisant à contourner la liste noire. Voir aussi les I<Mises en garde> ci-"
 "dessous."
 
 #. type: Plain text

Répondre à