Bonjour, j'ai relu les 3 traductions.

Pour debian Dzongkha :
d'après wikipedia, c'est 'Bouhtanaise'

Pour le passage à etch, j'ai mis chasses aux bogues au lieu de 'fêtes de chasse aux bogues', je trouve que ça fait mieux, mais c'est subjectif.

Pour debian Dzongkhan, j'ai refait quelques formulation.


--- Dzongkha.old        2006-07-30 16:17:20.106415752 +0200
+++ Dzongkha    2006-07-31 00:00:04.667560888 +0200
@@ -21,17 +21,17 @@
 pour le développement international du Canada et par le projet PANl10n, dont
 l'objectif est de développer l'usage d'ordinateurs dans la langue officielle de
 plusieurs pays asiatiques. Le système consiste en un CD qui peut être installé
-ou utiliser comme CD autonome («&nbsp;Live CD&nbsp;»).</p> 
+ou utilisé comme CD autonome («&nbsp;Live CD&nbsp;»).</p> 
 
 <p>Des lois récentes dans le pays ont renforcé l'usage de la langue nationale
 pour tous les évènements officiels et les communications officielles.
-DzongkhaLinux constitue la première occasion pour la population bhoutanèse de
+DzongkhaLinux constitue la première occasion pour la population bhoutanaise de
 rejoindre l'ère de l'information et de la communication tout en utilisant leur
 propre langue.</p>
 
 <h2>À propos du Bhoutan</h2>
 
-<p>Le royaume du Bhoutan est un pays d'Asie du Sud situé entre l'Inde, le Tibet
+<p>Le royaume du Bhoutan est un pays enclavé d'Asie du Sud situé entre l'Inde, 
le Tibet
 et la Chine, et souvent décrit comme la dernière culture bouddhiste himalayenne
 encore vivante. La langue officielle est le Dzongkha, une langue de la famille
 sino-tibétaine. Le Bhoutan est très attaché à préserver sa culture et ses
--- etch.old    2006-07-30 16:16:48.979147816 +0200
+++ etch        2006-07-31 00:28:48.949430200 +0200
@@ -16,22 +16,22 @@
 choisie lors d'un prochain examen au mois d'octobre.</p>
 
 <p>Parmi les nouveautés de cette version, on notera l'utilisation de la
-collection&nbsp;4.1 de compilateurs GNU comme compilateur par défaut, le
+collection&nbsp;4.1 de compilateurs GNU (GCC) comme compilateur par défaut, le
 remplacement de XFree86 par X.Org comme implémentation du système X&nbsp;Window
 X11. Enfin, <a href="http://wiki.debian.org/SecureApt";>Secure APT</a> apportera
 une sécurité supplémentaire dans la validation des paquets téléchargés, grâce à
 une gestion simple d'une cryptographie forte et des signatures numériques.</p>
 
-<h2>Fêtes de chasse aux bogues</h2>
+<h2>Chasses aux bogues</h2>
 
-<p>Un certain nombre de fêtes de chasse aux bogues se dérouleront dans la
+<p>Un certain nombre de chasses aux bogues se dérouleront dans la
 «&nbsp;vraie vie&nbsp;» avant la publication de la nouvelle version afin
-d'anéantir le plus grand nombre de bogues critiques pour la publication. Elles
+d'anéantir le plus grand nombre de bogues critiques. Elles
 se tiendront dans différentes villes afin que de nombreuses personnes puissent
 participer dans «&nbsp;la réalité&nbsp;».</p>
 
 <p>Les personnes intéressées qui ne peuvent se joindre aux développeurs dans
-les villes respectives sont invitées à rejoindre le canal #debian-bugs sur
+les villes concernées sont invitées à rejoindre le canal #debian-bugs sur
 irc.debian.org et à participer en ligne.</p>
 
 <dl>
--- gluck.old   2006-07-30 16:17:47.520248216 +0200
+++ gluck       2006-07-31 00:25:09.350814264 +0200
@@ -7,10 +7,10 @@
 <p>Un serveur principal du projet Debian a été réinstallé suite à une intrusion
 et ses services ont été restaurés. Le 12&nbsp;juillet, la machine
 gluck.debian.org a été compromise en utilisant une vulnérabilité locale du
-noyau Linux pour obtenir des privilèges plus élevés. L'intrus a obtenu un accès
+noyau Linux pour obtenir des privilèges plus élevés. L'intrus avait obtenu un 
accès
 via le compte compromis d'un développeur.</p>
 
-<p>Les services touchés et temporairement interrompus sont&nbsp;: <a
+<p>Les services touchés et temporairement interrompus étaient&nbsp;: <a
 href="http://cvs.debian.org/";>cvs</a>, <a
 href="http://ddtp.debian.org/";>ddtp</a>, <a
 href="http://lintian.debian.org/";>lintian</a>, <a
@@ -56,14 +56,12 @@
 
 <h2>Vulnérabilité du noyau</h2>
 
-<p>La vulnérabilité du noyau utilisé lors de cette intrusion a la référence <a
-href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451";>\
-CVE-2006-2451</a>. Elle est présente uniquement dans les versions 2.6.13 et
-précédant 2.6.17.4, et 2.6.16 avant 2.6.16.24. Ce bogue permettait à un
+<p>La vulnérabilité du noyau utilisée lors de cette intrusion a la référence <a
+href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451";>
+CVE-2006-2451</a>. Elle est présente uniquement dans les versions 2.6.13 à 
celles
+précédant la 2.6.17.4, et de 2.6.16 avant la 2.6.16.24. Ce bogue permettait à 
un
 utilisateur local d'obtenir les droits du superutilisateur grâce au paramètre
-PR_SET_DUMPABLE de la fonction prctl, permettant l'écriture d'une image mémoire
-(«&nbsp;core dump&nbsp;) dans un répertoire dans lequel l'utilisateur n'est pas
-censé pouvoir écrire.</p>
+PR_SET_DUMPABLE de la fonction prctl, permettant de créer un programme causant 
l'écriture d'une image mémoire («&nbsp;core dump&nbsp;») dans un répertoire 
dans lequel l'utilisateur n'est pas censé pouvoir écrire.</p>
 
 <p>L'actuelle distribution stable, Debian GNU/Linux&nbsp;3.1 alias
 <em>Sarge</em>, utilise le noyau Linux 2.6.8 et n'est donc pas touchée par ce

Répondre à