Bonjour,

 des suggestions,

>>> Je mets ma PJ en gz ; confirmez-vous la bonne réception ?
>> Confirmation : bonne réception.
idem

 Amicalement
                   bubu
--- sshd_config.5.po	2024-08-14 17:26:14.000000000 +0200
+++ resshd_config.5.po	2024-08-15 12:09:00.148844873 +0200
@@ -164,7 +164,7 @@
 "Cette option permet de spécifier si la redirection de E<.Xr ssh-agent 1> est "
 "autorisée. La valeur par défaut est E<.Cm yes>. Notez que désactiver la "
 "redirection d’agent n’améliore la sécurité que si les utilisateurs se voient "
-"refuser l’accès à un interpréteur de commande car dans le cas contraire, ils "
+"refuser l’accès à un interpréteur de commande, car dans le cas contraire ils "
 "peuvent toujours installer leurs propres redirecteurs."
 
 #. type: It
@@ -261,7 +261,7 @@
 "(vue selon E<.Xr ssh 1>) ou E<.Cm remote> pour n’autoriser que la "
 "redirection distante. Notez que désactiver la redirection TCP n’améliore la "
 "sécurité que si les utilisateurs se voient refuser l’accès à un interpréteur "
-"de commande car dans le cas contraire, ils peuvent toujours installer leurs "
+"de commande, car dans le cas contraire, ils peuvent toujours installer leurs "
 "propres redirecteurs."
 
 #. type: It
@@ -290,9 +290,9 @@
 "correspondant à un des motifs sont autorisés à se connecter. Seuls les noms "
 "d’utilisateur sont valables ; un identifiant utilisateur numérique (UID) ne "
 "sera pas reconnu. Par défaut, la connexion est autorisée pour tous les "
-"utilisateurs. Si le motif est de la forme UTILISATEUR@HOTE, UTILISATEUR et "
-"HOTE sont vérifiés séparément, ce qui permet de restreindre les connexions à "
-"certains utilisateurs d’un hôte particulier. Le critère HOTE peut contenir "
+"utilisateurs. Si le motif est de la forme UTILISATEUR@HÔTE, UTILISATEUR et "
+"HÔTE sont vérifiés séparément, ce qui permet de restreindre les connexions à "
+"certains utilisateurs d’un hôte particulier. Le critère HÔTE peut contenir "
 "en plus des adresses à faire correspondre sous le format CIDR adresse/"
 "taille_de_masque. Les directives d’utilisateur allow/deny sont traitées dans "
 "l’ordre suivant : E<.Cm DenyUsers>, E<.Cm AllowUsers>."
@@ -338,7 +338,7 @@
 msgstr ""
 "Par exemple, « publickey,password publickey,keyboard-interactive » "
 "nécessiterait de la part de l’utilisateur une authentification par clé "
-"publique suivie d’une authentification par mot de passe ou d’une "
+"publique, suivie d’une authentification par mot de passe ou d’une "
 "authentification par saisie au clavier. Les méthodes d’authentification "
 "doivent être appliquées dans l’ordre selon lequel elles apparaissent dans "
 "chaque liste ; ainsi, dans cet exemple, l’application d’une méthode "
@@ -437,7 +437,7 @@
 "files and will not be executed if a matching key is found there.  By "
 "default, no E<.Cm AuthorizedKeysCommand> is run."
 msgstr ""
-"Le programme doit produire sur la sortie standard zéro ou plusieurs lignes "
+"Le programme doit produire sur la sortie standard aucune ou plusieurs lignes "
 "au format authorized_keys (voir E<.Sx AUTHORIZED_KEYS> dans E<.Xr sshd 8>). "
 "E<.Cm AuthorizedKeysCommand> est utilisée après les fichiers E<.Cm "
 "AuthorizedKeysFile> usuels et ne sera pas exécutée si une clé correspondante "
@@ -520,7 +520,7 @@
 "the username of the target user is used."
 msgstr ""
 "Cette option permet de spécifier un programme à utiliser pour générer une "
-"liste de « principals » de certificat autorisés en se basant sur E<.Cm "
+"liste de certificat autorisés « principals » en se basant sur E<.Cm "
 "AuthorizedPrincipalsFile> (NDT : un « principal » est une chaîne arbitraire "
 "définie au niveau du serveur pour un utilisateur et devant être présente "
 "dans le certificat du client pour que ce dernier puisse se connecter). Le "
@@ -541,7 +541,7 @@
 "contain a principal that is listed.  By default, no E<.Cm "
 "AuthorizedPrincipalsCommand> is run."
 msgstr ""
-"Le programme doit produire sur la sortie standard zéro ou plusieurs lignes "
+"Le programme doit produire sur la sortie standard aucune ou plusieurs lignes "
 "du fichier E<.Cm AuthorizedPrincipalsFile>. Si au moins une des options E<."
 "Cm AuthorizedPrincipalsCommand> ou E<.Cm AuthorizedPrincipalsFile> est "
 "spécifiée, les certificats proposés par le client pour l’authentification "
@@ -597,7 +597,7 @@
 "« principal » acceptés pour une authentification par certificat (NDT : un "
 "« principal » est une chaîne arbitraire définie au niveau du serveur pour un "
 "utilisateur et devant être présente dans le certificat du client pour que ce "
-"dernier puisse se connecter). Lorsque l’on utilise des certificats signés "
+"dernier puisse se connecter). Lorsqu’on utilise des certificats signés "
 "par une clé listée dans E<.Cm TrustedUserCAKeys>, un des noms contenus dans "
 "ce fichier doit apparaître dans le certificat afin que ce dernier soit "
 "accepté pour l’authentification. Chaque ligne du fichier contient un seul "
@@ -749,7 +749,7 @@
 "session=5m> would cause interactive sessions to terminate after five minutes "
 "of inactivity.  Specifying a zero value disables the inactivity timeout."
 msgstr ""
-"La valeur de délai « intervalle » est spécifiée en secondes ou peut utiliser "
+"La valeur de délai « interval » est spécifiée en secondes ou peut utiliser "
 "une unité documentée dans la section E<.Sx FORMATS DE TEMPS>. Par exemple, "
 "« session=5m » signifierait que les sessions interactives seraient fermées "
 "après cinq minutes d’inactivité. Spécifier une valeur de zéro désactive le "
@@ -1237,9 +1237,9 @@
 "motifs ne sont pas autorisés à se connecter. Seuls les noms d'utilisateur "
 "sont valables ; les identifiants numériques d'utilisateur ne sont pas "
 "reconnus. Par défaut, tous les utilisateurs sont autorisés à se connecter. "
-"Si le motif est de la forme UTILISATEUR@HOTE, UTILISATEUR et HOTE sont "
+"Si le motif est de la forme UTILISATEUR@HÔTE, UTILISATEUR et HÔTE sont "
 "vérifiés séparément, et la connexion est restreinte à certains utilisateurs "
-"de certains hôtes. Le critère HOTE peut aussi contenir des correspondances "
+"de certains hôtes. Le critère HÔTE peut aussi contenir des correspondances "
 "d’adresse au format CIDR adresse/taille_de_masque. Les directives "
 "d’utilisateur sont traitées dans l’ordre suivant : E<.Cm DenyUsers>, E<.Cm "
 "AllowUsers>."
@@ -1327,7 +1327,7 @@
 "Cette option permet de forcer l’exécution de la commande spécifiée par E<.Cm "
 "ForceCommand> en ignorant toute commande fournie par le client et E<.Pa ~/."
 "ssh/rc> si présent. La commande est invoquée en utilisant l’interpréteur de "
-"commande de connexion de l’utilisateur avec l’option -c. Cette option "
+"commande de connexion de l’utilisateur avec l’option B<-c>. Cette option "
 "s’applique à l’exécution de l’interpréteur de commande, de la commande ou du "
 "sous-système. Elle s’avère particulièrement utile dans un bloc E<.Cm Match>. "
 "La commande initialement fournie par le client est disponible dans la "
@@ -1700,7 +1700,7 @@
 msgstr ""
 "Les valeurs acceptées sont E<.Cm yes> (la valeur par défaut) pour ignorer "
 "tous les fichiers propres aux utilisateurs, E<.Cm shosts-only> pour "
-"autoriser l’utilisation de E<.Pa .shosts> mais ignorer E<.Pa .rhosts> ou E<."
+"autoriser l’utilisation de E<.Pa .shosts> mais ignorer E<.Pa .rhosts>, ou E<."
 "Cm no> pour autoriser l’utilisation de E<.Pa .shosts> et E<.Pa rhosts>."
 
 #. type: It
@@ -2575,7 +2575,7 @@
 "Une autre possibilité consiste à activer le rejet prématuré aléatoire en "
 "spécifiant un triplet « début:taux:total » (par exemple, « 10:30:60 »). E<."
 "Xr sshd 8> va alors rejeter les tentatives de connexion avec une probabilité "
-"de « taux/100 » (30 %) s'il y a « début » (10) connexions non authentifiées "
+"de « taux/100 » (30 %) s'il y a « début » (10) de connexions non authentifiées "
 "en cours. La probabilité augmente linéairement et toutes les tentatives de "
 "connexion seront rejetées si le nombre de connexions non authentifiées "
 "atteint « total » (60)."
@@ -3774,7 +3774,7 @@
 msgstr ""
 "La valeur par défaut est E<.Cm yes> (envoyer les messages de rappel TCP), et "
 "le serveur saura alors si le réseau tombe ou si la machine du client se "
-"plante, ce qui permet d’éviter le blocage infini de sessions. "
+"plante, ce qui permet d’éviter le blocage infini de sessions."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
@@ -4560,7 +4560,7 @@
 "An Niels Provos> and E<.An Markus Friedl> contributed support for privilege "
 "separation."
 msgstr ""
-"E<.An -nosplit> OpenSSH est dérivé de la version originale et libre 1.2.12 "
+"E<.An -nosplit> OpenSSH est dérivé de la version originale et libre 1.2.12 "
 "de ssh par E<.An Tatu Ylonen>. E<.An Aaron Campbell, Bob Beck, Markus "
 "Friedl, Niels Provos>, E<.An Theo de Raadt> et E<.An Dug Song> ont corrigé "
 "de nombreux bogues, réajouté des nouvelles fonctionnalités et créé OpenSSH. "
@@ -4679,7 +4679,7 @@
 "session:*=5m> would cause all sessions to terminate after five minutes of "
 "inactivity.  Specifying a zero value disables the inactivity timeout."
 msgstr ""
-"La valeur de délai « intervalle » est spécifiée en secondes ou peut utiliser "
+"La valeur de délai « interval » est spécifiée en secondes ou peut utiliser "
 "une unité documentée dans la section E<.Sx FORMATS DE TEMPS>. Par exemple, "
 "« session:*=5m » signifierait que toutes les sessions interactives seraient "
 "fermées après cinq minutes d’inactivité. Spécifier une valeur de zéro "

Répondre à