bonjour,

suggestions,

amicalement,

bubu

Le 31/07/2021 à 20:05, Jean-Philippe MENGUAL a écrit :
Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,

--- setfsuid.2.po	2021-07-31 20:04:27.000000000 +0200
+++ setfsuid.2.relu.po	2021-08-01 12:04:54.622528753 +0200
@@ -111,7 +111,7 @@
 msgstr ""
 "Sur Linux, un processus a un identifiant utilisateur pour le système de "
 "fichiers et un identifiant utilisateur effectif. L'identifiant utilisateur "
-"du système de fichiers (spécifique à Linux) est utiliser pour valider les "
+"du système de fichiers (spécifique à Linux) est utilisé pour valider les "
 "droits lors de l'accès aux systèmes de fichiers, alors que l'identifiant "
 "utilisateur effectif est utilisé pour d'autres types de validations de "
 "droits (voir B<credentials>(7))."
@@ -130,7 +130,7 @@
 msgstr ""
 "Normalement, la valeur de l'identifiant utilisateur de système de fichiers "
 "d'un processus est la même que celle de son identifiant utilisateur "
-"effectif. Ceci car à chaque fois que l'identifiant utilisateur effectif est "
+"effectif. Cela car à chaque fois que l'identifiant utilisateur effectif est "
 "modifié, le noyau change l'identifiant de système de fichiers pour lui "
 "donner la même valeur que celle du nouvel identifiant d'utilisateur "
 "effectif. Un processus peut faire diverger ces deux identifiants en "
@@ -148,7 +148,7 @@
 "a program such as the NFS server is (was) a security hole that can expose it "
 "to unwanted signals.  (However, this issue is historical; see below.)"
 msgstr ""
-"Les appels explicits à B<setfsuid>() et B<setfsgid>(2) ne sont (n'étaient) "
+"Les appels explicites à B<setfsuid>() et à B<setfsgid>(2) ne sont (n'étaient) "
 "normalement utiles qu'aux programmes tels que le serveur NFS qui ont besoin "
 "de modifier le GID utilisé pour les accès aux fichiers sans changer "
 "véritablement leurs GID réels et effectifs. Une modification des "
@@ -165,8 +165,8 @@
 "set-user-ID, or current filesystem user ID."
 msgstr ""
 "B<setfsuid>() ne réussira que si l'appelant est le superutilisateur ou si "
-"I<fsuid> correspond à l'UID réel de l'appelant, à son l'UID effectif, à son "
-"UID sauvé, ou encore à la valeur de I'UID au niveau du système de fichier au "
+"I<fsuid> correspond à l'UID réel de l'appelant, à son UID effectif, à son "
+"UID sauvé, ou encore à la valeur de l'UID au niveau du système de fichier au "
 "moment de l'appel."
 
 #. type: SH
@@ -253,7 +253,7 @@
 "niveau du système de fichiers pour permettre à un processus de changer son "
 "identifiant utilisateur et valider les droits d'un fichier, sans pour autant "
 "devenir vulnérable au signaux envoyés par d'autres processus. À partir de "
-"Linux 2.0, la prise en charge des permissions des signaux a évolué "
+"Linux 2.0, la prise en charge des permissions des signaux a évolué "
 "(consultez B<kill>(2)), de sorte que la modification d'un processus puisse "
 "changer l'ID utilisateur effectif sans pour autant rendre le processus "
 "vulnérable aux signaux non sollicités envoyés par d'autres processus. Ainsi, "
@@ -270,7 +270,7 @@
 "The glibc B<setfsuid>()  wrapper function transparently deals with the "
 "variation across kernel versions."
 msgstr ""
-"L'appel système B<setfsuid>() original de Linux ne gérait que des "
+"L'appel système B<setfsuid>() originel de Linux ne gérait que des "
 "identifiants d'utilisateur sur 16 bits. En conséquence, Linux 2.4 a ajouté "
 "B<setfsuid32>() qui prend en charge des identifiants 32 bits. La fonction "
 "B<setfsuid>() de la glibc qui l'encapsule gère de manière transparente ces "
@@ -421,9 +421,9 @@
 msgstr ""
 "L'appel système B<setfsuid>() modifie la valeur de l'identifiant utilisateur "
 "de système de fichiers de l'appelant - l'identifiant utilisateur que le "
-"noyau Linux pour valider les accès aux systèmes de fichiers. Normalement, la "
+"noyau Linux utilise pour valider les accès aux systèmes de fichiers. Normalement, la "
 "valeur de l'identifiant utilisateur de système de fichiers recouvrira celle "
-"de l'identifiant utilisateur effectif. À chaque vois que l'identifiant de "
+"de l'identifiant utilisateur effectif. À chaque fois que l'identifiant de "
 "l'utilisateur effectif est modifié, l'identifiant utilisateur du système de "
 "fichiers passera à la nouvelle valeur de l'identifiant utilisateur effectif."
 
@@ -437,7 +437,7 @@
 "program such as the NFS server is a security hole that can expose it to "
 "unwanted signals.  (But see below.)"
 msgstr ""
-"Les appels explicits de B<setfsuid>() et B<setfsgid>(2) ne sont normalement "
+"Les appels explicites de B<setfsuid>() et B<setfsgid>(2) ne sont normalement "
 "utiles qu'aux programmes tels que le serveur NFS de Linux qui ont besoin de "
 "modifier le GID utilisé pour les accès aux fichiers sans changer "
 "véritablement leurs GID réels et effectifs. Une modification des "
@@ -471,7 +471,7 @@
 "utilisateur. Pour cette raison, l'attribut ID utilisateur a été introduit au "
 "niveau du système de fichiers pour permettre à un processus de changer son "
 "identifiant utilisateur et valider les droits d'un fichier, sans pour autant "
-"devenir vulnérable aux signaux indésirables. À partir de Linux 2.0, la prise "
+"devenir vulnérable aux signaux indésirables. À partir de Linux 2.0, la prise "
 "en charge des permissions des signaux a évolué (consultez B<kill>(2)), de "
 "sorte que la modification d'un processus puisse changer l'ID utilisateur "
 "effectif sans pour autant rendre le processus vulnérable aux signaux non "

Répondre à