Bonjour, j'ai relu les 3 traductions. Pour debian Dzongkha : d'après wikipedia, c'est 'Bouhtanaise'
Pour le passage à etch, j'ai mis chasses aux bogues au lieu de 'fêtes de chasse aux bogues', je trouve que ça fait mieux, mais c'est subjectif.
Pour debian Dzongkhan, j'ai refait quelques formulation.
--- Dzongkha.old 2006-07-30 16:17:20.106415752 +0200 +++ Dzongkha 2006-07-31 00:00:04.667560888 +0200 @@ -21,17 +21,17 @@ pour le développement international du Canada et par le projet PANl10n, dont l'objectif est de développer l'usage d'ordinateurs dans la langue officielle de plusieurs pays asiatiques. Le système consiste en un CD qui peut être installé -ou utiliser comme CD autonome (« Live CD »).</p> +ou utilisé comme CD autonome (« Live CD »).</p> <p>Des lois récentes dans le pays ont renforcé l'usage de la langue nationale pour tous les évènements officiels et les communications officielles. -DzongkhaLinux constitue la première occasion pour la population bhoutanèse de +DzongkhaLinux constitue la première occasion pour la population bhoutanaise de rejoindre l'ère de l'information et de la communication tout en utilisant leur propre langue.</p> <h2>À propos du Bhoutan</h2> -<p>Le royaume du Bhoutan est un pays d'Asie du Sud situé entre l'Inde, le Tibet +<p>Le royaume du Bhoutan est un pays enclavé d'Asie du Sud situé entre l'Inde, le Tibet et la Chine, et souvent décrit comme la dernière culture bouddhiste himalayenne encore vivante. La langue officielle est le Dzongkha, une langue de la famille sino-tibétaine. Le Bhoutan est très attaché à préserver sa culture et ses
--- etch.old 2006-07-30 16:16:48.979147816 +0200 +++ etch 2006-07-31 00:28:48.949430200 +0200 @@ -16,22 +16,22 @@ choisie lors d'un prochain examen au mois d'octobre.</p> <p>Parmi les nouveautés de cette version, on notera l'utilisation de la -collection 4.1 de compilateurs GNU comme compilateur par défaut, le +collection 4.1 de compilateurs GNU (GCC) comme compilateur par défaut, le remplacement de XFree86 par X.Org comme implémentation du système X Window X11. Enfin, <a href="http://wiki.debian.org/SecureApt">Secure APT</a> apportera une sécurité supplémentaire dans la validation des paquets téléchargés, grâce à une gestion simple d'une cryptographie forte et des signatures numériques.</p> -<h2>Fêtes de chasse aux bogues</h2> +<h2>Chasses aux bogues</h2> -<p>Un certain nombre de fêtes de chasse aux bogues se dérouleront dans la +<p>Un certain nombre de chasses aux bogues se dérouleront dans la « vraie vie » avant la publication de la nouvelle version afin -d'anéantir le plus grand nombre de bogues critiques pour la publication. Elles +d'anéantir le plus grand nombre de bogues critiques. Elles se tiendront dans différentes villes afin que de nombreuses personnes puissent participer dans « la réalité ».</p> <p>Les personnes intéressées qui ne peuvent se joindre aux développeurs dans -les villes respectives sont invitées à rejoindre le canal #debian-bugs sur +les villes concernées sont invitées à rejoindre le canal #debian-bugs sur irc.debian.org et à participer en ligne.</p> <dl>
--- gluck.old 2006-07-30 16:17:47.520248216 +0200 +++ gluck 2006-07-31 00:25:09.350814264 +0200 @@ -7,10 +7,10 @@ <p>Un serveur principal du projet Debian a été réinstallé suite à une intrusion et ses services ont été restaurés. Le 12 juillet, la machine gluck.debian.org a été compromise en utilisant une vulnérabilité locale du -noyau Linux pour obtenir des privilèges plus élevés. L'intrus a obtenu un accès +noyau Linux pour obtenir des privilèges plus élevés. L'intrus avait obtenu un accès via le compte compromis d'un développeur.</p> -<p>Les services touchés et temporairement interrompus sont : <a +<p>Les services touchés et temporairement interrompus étaient : <a href="http://cvs.debian.org/">cvs</a>, <a href="http://ddtp.debian.org/">ddtp</a>, <a href="http://lintian.debian.org/">lintian</a>, <a @@ -56,14 +56,12 @@ <h2>Vulnérabilité du noyau</h2> -<p>La vulnérabilité du noyau utilisé lors de cette intrusion a la référence <a -href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451">\ -CVE-2006-2451</a>. Elle est présente uniquement dans les versions 2.6.13 et -précédant 2.6.17.4, et 2.6.16 avant 2.6.16.24. Ce bogue permettait à un +<p>La vulnérabilité du noyau utilisée lors de cette intrusion a la référence <a +href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451"> +CVE-2006-2451</a>. Elle est présente uniquement dans les versions 2.6.13 à celles +précédant la 2.6.17.4, et de 2.6.16 avant la 2.6.16.24. Ce bogue permettait à un utilisateur local d'obtenir les droits du superutilisateur grâce au paramètre -PR_SET_DUMPABLE de la fonction prctl, permettant l'écriture d'une image mémoire -(« core dump ) dans un répertoire dans lequel l'utilisateur n'est pas -censé pouvoir écrire.</p> +PR_SET_DUMPABLE de la fonction prctl, permettant de créer un programme causant l'écriture d'une image mémoire (« core dump ») dans un répertoire dans lequel l'utilisateur n'est pas censé pouvoir écrire.</p> <p>L'actuelle distribution stable, Debian GNU/Linux 3.1 alias <em>Sarge</em>, utilise le noyau Linux 2.6.8 et n'est donc pas touchée par ce