Re: [RFR] po4a://manpages-fr/top/po/fr.po 256f 66u
Bonjour, suggestions, dont harmonisation et mises en forme (longueur de ligne, présentation de tableaux). Amicalement. -- Jean-Paul top.1.po-jp.diff.xz Description: application/xz
Fwd: MiniDebConf Online 28-31 May
Proposition de participation, j'aimerais du soutien pour la prés et on peut réutiliser les slides de Marseille: "l10n, to make Debian as universal as possible Some package maintainers may not be aware of the translation effort and what do the localization teams. Come to see us and lets talk together about the interest of translating Debian, our role in Debian and the relationship with the package maintainers and upstream. This talk focuses on the French team, but probably may be applied to others". Amicalement, Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Message transféré Sujet : MiniDebConf Online 28-31 May Date de renvoi :Thu, 7 May 2020 06:59:33 + (UTC) De (renvoi) : debian-devel-annou...@lists.debian.org Date : Thu, 7 May 2020 08:59:07 +0200 De :Mini-Debconf Online Content Team Pour : debian-devel-annou...@lists.debian.org, debconf-annou...@lists.debian.org == MiniDebConf Online == The first ever online Mini-Debconf will be taking place from 28-31 May 2020, and it wants YOUR submissions to help make it a success! In this MiniDebConf, we aim to put our online resources to the test and find areas for improvement to have even better online events in the future. It will also be great for us to see each other again, even if only on screen, and transform that energy into renewed motivation to work on new or ongoing projects. For more information, see the [wiki page]. [wiki page]: https://wiki.debian.org/DebianEvents/internet/2020/MiniDebConfOnline == Call for Proposals == We welcome submissions on all manner of Debian-related topics, both technical and social. Submissions for talks should be sent to online-...@debconf.org by 22 May 2020. BoFs (workshops/small group sessions) can be submitted throughout. Your email should include: * The proposed title * Duration (either lightning talk (5m), 20m or 45m (allotted time includes questions) * A short abstract * The format (whether it's a talk or a BoF) Presentation slots are allocated based on talk type, length and availability. == Dates == 28-29 May: MiniDebCamp Online 30-31 May: MiniDebConf Online == Video Recordings == Unless speakers opt-out when submitting a talk, recordings of talks and events will be published later under the [DebConf License] (MIT/Expat), as well as presentation slides and papers wherever available. [DebConf License]: https://meetings-archive.debian.net/pub/debian-meetings/LICENSE All the best, The Mini-Debconf Online Team.
[LCFC] wml://security/2020/dsa-46{67,69,70}.wml
Bonjour, Le 30/04/2020 à 10:16, daniel.malg...@laposte.net a écrit : > Bonjour, > > quelques détails > > amicalement. > > On 30/04/2020 11:42, Jean-Pierre Giraud wrote: >> Bonjour, >> trois nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction. Merci d'avance pour vos relectures. >> Amicalement, >> jipege >> Passage en LCFC. je renvoie une nouvelle version de la DSA 4667 reprenant une suggestion de Daniel. Les autres sont inchangés depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege #use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation de privilèges, un déni de service, ou une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2020-2732;>CVE-2020-2732 Paulo Bonzini a découvert que l'implémentation de KVM pour les processeurs Intel ne gérait pas correctement l'émulation d'instruction pour des clients L2 quand la virtualisation imbriquée est activée. Cela pourrait permettre à un client L2 de provoquer une élévation de privilèges, un déni de service, ou des fuites d'informations dans le client L1. https://security-tracker.debian.org/tracker/CVE-2020-8428;>CVE-2020-8428 Al Viro a découvert une vulnérabilité d'utilisation de mémoire après libération dans la couche VFS. Cela permettait à des utilisateurs locaux de provoquer un déni de service (plantage) ou d'obtenir des informations sensibles à partir de la mémoire du noyau. https://security-tracker.debian.org/tracker/CVE-2020-10942;>CVE-2020-10942 Le pilote vhost_net ne validait pas correctement le type des sockets configurés comme « backend ». Un utilisateur local autorisé à accéder à /dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile au moyen d'appels système contrefaits, avec pour conséquence un déni de service (plantage) ou éventuellement une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2020-11565;>CVE-2020-11565 Entropy Moe a signalé que le système de fichiers de la mémoire partagée (tmpfs) ne gérait pas correctement une option de montage mpol en indiquant une liste de nœuds vide, menant à une écriture de pile hors limites. Si les espaces de noms utilisateur sont activés, un utilisateur local pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement pour une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2020-11884;>CVE-2020-11884 Al Viro a signalé une situation de compétition dans le code de gestion de mémoire pour IBM Z (architecture s390x) qui peut avoir pour conséquence l'exécution de code par le noyau à partir de l'espace d'adresses utilisateur. Un utilisateur local pourrait utiliser cela pour une élévation de privilèges. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.19.98-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets linux. Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux;>\ https://security-tracker.debian.org/tracker/linux. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4667.data" # $Id: $
[RFR2] wml://security/2020/dsa-4674.wml
Bonjour, Le 06/05/2020 à 21:26, Baptiste Jammet a écrit : > Bonjour, > > Dixit Jean-Pierre Giraud, le 05/05/2020 : >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. Merci d'avance pour vos relectures. > > J'aurais mis une majuscule à roundcube au début du premier paragraphe. > Je sais qu'on ne met pas de majuscule habituellement aux noms de > paquets, mais je pense que là on parle du logiciel. Et il est toujours > surprenant de ne pas avoir de majuscule en début de phrase, a fortiori > en début de paragraphe. > > Baptiste C'est corrigé. De nouvelles relectures ? Amicalement, jipege #use wml::debian::translation-check translation="d99c4fdf000143f5ceb1f98cf8f1c00088b2c7aa" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Roundcube, une solution web de messagerie personnalisable et basée sur AJAX pour les serveurs IMAP, ne traitait pas correctement le nettoyage des requêtes. Cela pourrait permettre à un attaquant distant de réaliser soit une contrefaçon de requête intersite (CSRF) forçant la déconnexion d'un utilisateur authentifié, soit une attaque par script intersite (XSS) menant à l'exécution de code arbitraire. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 1.2.3+dfsg.1-4+deb9u4. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1.3.11+dfsg.1-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets roundcube. Pour disposer d'un état détaillé sur la sécurité de roundcube, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/roundcube;>\ https://security-tracker.debian.org/tracker/roundcube. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4674.data" # $Id: $
[RFR2] wml://security/2020/dsa-467{8,9}.wml
Bonjour, Le 07/05/2020 à 16:44, bubu a écrit : > Bonjour, > > Le 07/05/2020 à 16:29, Jean-Pierre Giraud a écrit : >> Bonjour, >> deux nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction. Merci d'avance pour vos relectures. >> Amicalement, >> jipege > > Suggestions > > amicalement, > > bubu C'est corrigé. De nouvelles relectures ? Amicalement, jipege #use wml::debian::translation-check translation="fa03cc42bcbd3ca556ecf5e9be7bc78c8162be74" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vulnérabilité a été découverte dans l'API d'identité d'EC2 de Keystone, le service d'identité d'OpenStack : tout utilisateur avec une authentification à portée limitée (identité trust, oauth ou application) pourrait créer une identité EC2 avec une élévation de privilèges, telle que l'obtention du rôle d'admin alors que l'utilisateur est limité à un rôle de viewer. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2:14.2.0-0+deb10u1. Nous vous recommandons de mettre à jour vos paquets keystone. Pour disposer d'un état détaillé sur la sécurité de keystone, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/keystone;>\ https://security-tracker.debian.org/tracker/keystone. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4679.data" # $Id: $ #use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement avoir pour conséquence l'exécution de code arbitraire ou la divulgation d'informations. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 68.8.0esr-1~deb9u1. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 68.8.0esr-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4678.data" # $Id: $
[RFR2] wml://security/2020/dsa-467{5,6,7}.wml
Bonjour, Le 07/05/2020 à 16:22, bubu a écrit : > Bonjour, > > Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit : >> Bonjour, >> trois nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction. Merci d'avance pour vos relectures. >> Amicalement, >> jipege > > Une suggestion et un oubli ) > > amicalement, > > bubu > C'est corrigé. De nouvelles relectures ? Amicalement, jipege #use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser diverses attaques par script intersite et par contrefaçon de requête intersite (CSRF), de créer des fichiers sur le serveur, de divulguer des informations privées, de créer des redirections d'ouverture, d'empoisonner le cache et de contourner les autorisations d'accès et la vérification d'entrée. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 4.7.5+dfsg-2+deb9u6. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 5.0.4+dfsg1-1+deb10u2. Nous vous recommandons de mettre à jour vos paquets wordpress. Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wordpress;>\ https://security-tracker.debian.org/tracker/wordpress. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4677.data" # $Id: $ #use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans salt, un puissant gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence la récupération de jetons d'utilisateur à partir du serveur (« master ») salt, l'exécution de commandes arbitraires sur des clients (« minions ») salt, l'accès à des répertoires arbitraires pour des utilisateurs authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 2016.11.2+ds-1+deb9u3. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 2018.3.4+dfsg1-6+deb10u1. Nous vous recommandons de mettre à jour vos paquets salt. Pour disposer d'un état détaillé sur la sécurité de salt, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/salt;>\ https://security-tracker.debian.org/tracker/salt. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4676.data" # $Id: $
Re: [RFR] wml://security/2020/dsa-467{8,9}.wml
Bonjour, Le 07/05/2020 à 16:29, Jean-Pierre Giraud a écrit : > Bonjour, > deux nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege Suggestions amicalement, bubu --- dsa-4678.wml 2020-05-07 16:33:11.793936151 +0200 +++ dsa-4678.relu.wml 2020-05-07 16:35:50.089705501 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité -Plusieurs problèmes de sécurité ont été découvertes dans le navigateur +Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement avoir pour conséquence l'exécution de code arbitraire ou la divulgation d'informations. --- dsa-4679.wml 2020-05-07 16:33:04.808438820 +0200 +++ dsa-4679.relu.wml 2020-05-07 16:37:48.222767604 +0200 @@ -3,7 +3,7 @@ Une vulnérabilité a été découverte dans l'API d'identité d'EC2 de Keystone, le service d'identité d'OpenStack : tout utilisateur avec une -authentification à portée limité (identité trust, oauth ou application) +authentification à portée limitée (identité trust, oauth ou application) pourrait créer une identité EC2 avec une élévation de privilèges, telle que l'obtention du rôle d'admin alors que l'utilisateur est limité à un rôle de viewer.
[DONE] wml://security/2020/dsa-4662.wml
Bonjour, Le 30/04/2020 à 09:49, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 26/04/2020 à 05:14, Grégoire Scano a écrit : >> Bonjour, >> >> On 4/25/20 12:49 AM, Jean-Pierre Giraud wrote: >>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>> traduction. Merci d'avance pour vos relectures. >> >> rien à signaler. >> >> Bien cordialement, >> Grégoire > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos Terminé. Merci à Grégoire pour sa relecture. Amicalement, jipege
[DONE] po4a://manpages-fr/utmpdump/po/fr.po 2f 3u
Bonjour, Le 30/04/2020 à 09:48, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 25/04/2020 à 01:06, Jean-Pierre Giraud a écrit : >> Bonjour, >> Ce fichier de manuel a été modifié. >> Merci d'avance pour vos relectures. > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos Terminé. Amicalement, jipege
[RFR] wml://security/2020/dsa-467{8,9}.wml
Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="fa03cc42bcbd3ca556ecf5e9be7bc78c8162be74" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vulnérabilité a été découverte dans l'API d'identité d'EC2 de Keystone, le service d'identité d'OpenStack : tout utilisateur avec une authentification à portée limité (identité trust, oauth ou application) pourrait créer une identité EC2 avec une élévation de privilèges, telle que l'obtention du rôle d'admin alors que l'utilisateur est limité à un rôle de viewer. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2:14.2.0-0+deb10u1. Nous vous recommandons de mettre à jour vos paquets keystone. Pour disposer d'un état détaillé sur la sécurité de keystone, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/keystone;>\ https://security-tracker.debian.org/tracker/keystone. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4679.data" # $Id: $ #use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découvertes dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement avoir pour conséquence l'exécution de code arbitraire ou la divulgation d'informations. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 68.8.0esr-1~deb9u1. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 68.8.0esr-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4678.data" # $Id: $
Re: [RFR] wml://security/2020/dsa-467{5,6,7}.wml
Bonjour, Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit : > Bonjour, > trois nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege Une suggestion et un oubli ) amicalement, bubu --- dsa-4676.wml 2020-05-07 16:13:35.996778697 +0200 +++ dsa-4676.relu.wml 2020-05-07 16:16:16.952170951 +0200 @@ -4,7 +4,7 @@ Plusieurs vulnérabilités ont été découvertes dans salt, un puissant gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence la récupération de jetons d'utilisateur à partir du serveur (« master ») -salt, l'exécution de commandes arbitraires sur des clients (« minions » +salt, l'exécution de commandes arbitraires sur des clients (« minions ») salt, l'accès à des répertoires arbitraires pour des utilisateurs authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api. --- dsa-4677.wml 2020-05-07 16:13:18.782601727 +0200 +++ dsa-4677.relu.wml 2020-05-07 16:18:34.344456278 +0200 @@ -3,7 +3,7 @@ Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser diverses -attaques par script intersite et contrefaçon de requête intersite (CSRF), +attaques par script intersite et par contrefaçon de requête intersite (CSRF), de créer des fichiers sur le serveur, de divulguer des informations privées, de créer des redirections d'ouverture, d'empoisonner le cache et de contourner les autorisations d'accès et la vérification d'entrée.
[RFR] wml://security/2020/dsa-467{5,6,7}.wml
Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser diverses attaques par script intersite et contrefaçon de requête intersite (CSRF), de créer des fichiers sur le serveur, de divulguer des informations privées, de créer des redirections d'ouverture, d'empoisonner le cache et de contourner les autorisations d'accès et la vérification d'entrée. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 4.7.5+dfsg-2+deb9u6. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 5.0.4+dfsg1-1+deb10u2. Nous vous recommandons de mettre à jour vos paquets wordpress. Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wordpress;>\ https://security-tracker.debian.org/tracker/wordpress. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4677.data" # $Id: $ #use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans salt, un puissant gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence la récupération de jetons d'utilisateur à partir du serveur (« master ») salt, l'exécution de commandes arbitraires sur des clients (« minions » salt, l'accès à des répertoires arbitraires pour des utilisateurs authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 2016.11.2+ds-1+deb9u3. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 2018.3.4+dfsg1-6+deb10u1. Nous vous recommandons de mettre à jour vos paquets salt. Pour disposer d'un état détaillé sur la sécurité de salt, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/salt;>\ https://security-tracker.debian.org/tracker/salt. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4676.data" # $Id: $ #use wml::debian::translation-check translation="944be6f7085dd5c1ddb24f12c0ddb3a2291010f4" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans GraphicsMagick, un ensemble d'applications en ligne de commande pour manipuler des fichiers d'image, qui pourraient avoir pour conséquence la divulgation d'informations, un déni de service ou l'exécution de code arbitraire lors du traitement de fichiers d'image mal formés. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 1.3.30+hg15796-1~deb9u4. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1.4+really1.3.35-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets graphicsmagick. Pour disposer d'un état détaillé sur la sécurité de graphicsmagick, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/graphicsmagick;>\ https://security-tracker.debian.org/tracker/graphicsmagick. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4675.data" # $Id: $
Re: [RFR] po4a://manpages-fr/top/po/fr.po 256f 66u
Bonjour, Le 07/05/2020 à 00:56, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 28/04/2020 à 12:20, Jean-Pierre Giraud a écrit : > Voici une proposition de traduction du fichier mis à jour. Le poids du > fichier étant très important, je n'envoie à la liste que le > fichier diff. Le diff et le fichier actuel sont dans le dépôt de salsa : > https://salsa.debian.org/jipege1/manpages-fr_en_cours/-/blob/master/top.1.po > https://salsa.debian.org/jipege1/manpages-fr_en_cours/-/blob/master/top.1.diff > > Merci d'avance pour vos relectures. > Amicalement, > jipege Suggestions (en relisant le fichier .po) - J'ai utilisé forké pour forked (je me souviens plus des discussions que j'avais vu sur ce sujet), mais un anglicisme me semble plus compréhansible que "fourcher", - J'ai un doute sur: msgid "\\ \\ \\ B<2>\\ \\ :I toggle " msgstr " B<2> : basculer entre I" j'ai remplacé par "résumé de processus" vu la suite de paragraphe mais je suis pas sur, - Il manque une partie de traduction vers la ligne 2225: msgid "" "A subset of resident memory (RES) representing the implicitly shared pages " "supporting program images and shared libraries. It also includes explicit " "file mappings, both private and shared." msgstr "" "Un sous-ensemble de la mémoire résidente (RES) représentant les pages " - Me suis permis de réaccorder les temps des verbes d'aprés la version anglaise (pas sûr non plus) - Et un oubli d'un couple de " pour mise en forme (j'ai pas su passer à la ligne) Amicalement, bubu --- top.1.po 2020-05-07 08:26:58.765933644 +0200 +++ top.1.relu.po 2020-05-07 12:09:38.800066472 +0200 @@ -374,7 +374,7 @@ "processes are all user configurable and that configuration can be made " "persistent across restarts." msgstr "" -"Le programme \\*(WE fournit une vue dynamique temps réel du système en cours " +"Le programme \\*(WE fournit une vue dynamique en temps réel du système en cours " "d'exécution. Il peut afficher un résumé des informations du B aussi " "bien qu'une liste de \\*(TT gérés sur le moment par le noyau. L'affichage " "des différents types de résumés d'informations du système ainsi que la " @@ -520,7 +520,7 @@ "Lors de la manipulation de \\*(We, les deux touches les plus importantes " "sont celles qui permettent d'accéder à l'aide («\\ h\\ » ou «\\ ?\\ ») et de " "quitter le programme («\\ q\\ »). Vous pouvez tout aussi bien utiliser la " -"combinaison d'interruption classique («\\ ^C\\ ») quand vous avez terminé." +"combinaison des touches d'interruption classique («\\ ^C\\ ») quand vous avez terminé." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -570,7 +570,7 @@ "Suite à une opération de redimensionnement, si un écran de \\*(We est " "corrompu, paraît incomplet ou désordonné, taper simplement quelque chose " "d'inoffensif comme un signe de ponctuation ou une touche de déplacement de " -"curseur normalement le restaurera. Dans des cas extrêmes, l'enchaînement " +"curseur le restaurera normalement. Dans des cas extrêmes, l'enchaînement " "suivant devrait sans doute fonctionner : " #. type: Plain text @@ -705,7 +705,7 @@ " Haut rappeler chaînes B pour réédition\n" " Bas rappeler chaînes B ou B ligne\n" " Inserbasculer entre modes B et B\n" -" Supprcaractère B au curseur, déplct à gauche\n" +" Supprcaractère B au curseur, déplaçant à gauche\n" " Orig sauter au B de la ligne d'entrée\n" " Fin sauter à la B de la ligne d'entrée\n" @@ -727,9 +727,9 @@ "\\*(MP. Lastly we have \\*(MV, a nearly unlimited resource serving the " "following goals:" msgstr "" -"Pour nos fins, il y a trois types de mémoire dont une est optionnelle. Le " +"En ce qui nous concerne, il y a trois types de mémoire dont une est optionnelle. Le " "premier est la \\*(MP, une ressource limitée où le code et les données " -"doivent être situées quand ils sont exécutés ou référencés. Le second est le " +"doivent être situés quand ils sont exécutés ou référencés. Le second est le " "\\*(MS optionnel où la mémoire modifiée (« dirty ») peut être sauvegardée " "puis récupérée si il y a trop de demandes sur la \\*(MP. Enfin, il y a la " "\\*(MV, une ressource presque illimitée servant aux objectifs suivants :" @@ -814,7 +814,7 @@ msgstr "" "Ce qui suit peut aider à l'interprétation des valeurs de mémoire au niveau " "des processus affichées dans des colonnes extensibles et discutées dans la " -"section B<3a. DESCRIPTIONS des champs»." +"section B<3a. DESCRIPTIONS des champs>." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -840,7 +840,7 @@ " CODE - La partie « prog » du quadrant B<3>\n" " DATA - la partie entière du quadrant B<1> de VIRT plus toutes les\n" " pages mmap sauvées sur fichier explicites du quadrant B<3>\n" -" RES - tout ce qui occupe la\\*(MP ce qui, à partir de Linux-4.5,\n" +" RES - tout ce