Bonjour,
Le 22/03/2020 à 22:43, JP Guillonneau a écrit : > Bonjour, > > le dimanche 22 mars 18:19, Baptiste Jammet a écrit : > > >> Relecture rapide. >> Je n'aime pas trop « fourcher » pour traduire « to fork » J'aurais >> tendance à franciser le verbe en « forker ». >> > Merci Baptiste, corrections intégrées. > s/fourché/forké/, à moins d’avis contraire. > > Autre chance de commentaire. > > Amicalement. > > -- > Jean-Paul > Va pour forké (j'ai jamais trop aimé fourché moi non plus) et je ne trouve pas mieux Suggestions, Amicalement, jipege
--- /home/jpg1/Documents/traductions/l10n/m_q/manpage-de_fr_man1/unshare/unshare.1.po 2020-03-27 11:35:04.474897125 +0100 +++ /home/jpg1/Documents/traductions/l10n/m_q/manpage-de_fr_man1/unshare/unshare.1_jpg.po 2020-03-27 18:35:28.720309469 +0100 @@ -118,7 +118,7 @@ msgstr "" "Les espaces de noms peuvent facultativement être rendus persistants par un " "montage lié des fichiers I</proc/pid/ns/type> à un chemin de système de " -"fichiers et entrés avec B<\\%nsenter>(1) même après que le I<programme> soit " +"fichiers et entrés avec B<\\%nsenter>(1) même après que le I<programme> est " "terminé (excepté les espaces de noms de PID où l’exécution permanente de " "processus init est nécessaire). Une fois qu’un \\%espace de noms n’est plus " "nécessaire, il peut être rendu temporaire avec B<umount>(8). Consulter la " @@ -415,7 +415,7 @@ "running it directly. This is useful when creating a new PID namespace." msgstr "" "Engendrer le I<programme> indiqué comme un processus enfant d’B<unshare> " -"plutôt que de l’exécuter directement. C’est utile lors de la création d’un " +"au lieu de l’exécuter directement. C’est utile lors de la création d’un " "nouvel espace de noms PID." #. type: TP @@ -495,13 +495,13 @@ "and B<--user>." msgstr "" "Exécuter le programme seulement après que les identifiants d’utilisateur et " -"de groupe effectifs aient été mis en correspondance avec les UID et GID du " +"de groupe effectifs ont été mis en correspondance avec les UID et GID du " "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet " "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des " "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace " "de noms réseau ou le montage des systèmes de fichiers dans l’espace de noms " "de montage) même lors d’une exécution ordinaire. En tant que fonctionnalité " -"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiquée " +"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiqués " "comme la mise en correspondance de plusieurs intervalles d’UID et GID. Cette " "option implique B<--setgroups=deny>." @@ -520,7 +520,7 @@ "This option implies B<--setgroups=deny> and B<--user>." msgstr "" "Exécuter le programme seulement après que les ID effectifs des utilisateurs " -"et des groupes actuels soient mappés aux mêmes UID et GID dans l’espace de " +"et des groupes actuels sont mappés aux mêmes UID et GID dans l’espace de " "noms nouvellement créé. Cette option suppose B<--setgroups=deny> et B<--" "user>." @@ -570,10 +570,10 @@ "permanently disabled (with B<deny>)." msgstr "" "Pour pouvoir appeler B<setgroups>(2), le processus appelant doit au moins " -"avoir CAP_SETGID. Mais depuis depuis Linux 3.19, une restriction " +"avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction " "supplémentaire est appliquée : le noyau accorde la permission à l’appel B<\\" "%setgroups>(2) seulement après que le mappage de GID (B</proc/>I<pid>B</" -"gid_map>) ait été réglé. La carte de correspondances de GID peut être écrite " +"gid_map>) a été réglé. La carte de correspondances de GID peut être écrite " "par le superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, " "B<allow>, le comportement par défaut), et la carte de GID peut être écrite " "par des processus normaux quand B<\\%setgroups>(2) est désactivé de façon " @@ -879,7 +879,7 @@ "multiple ranges of UIDs and GIDs. This option implies B<--setgroups=deny>." msgstr "" "Exécuter le programme seulement après que les identifiants d’utilisateur et " -"de groupe effectifs aient été mis en correspondance avec les UID et GID du " +"de groupe effectifs ont été mis en correspondance avec les UID et GID du " "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet " "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des " "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace " @@ -901,10 +901,10 @@ "permanently disabled (with B<deny>)." msgstr "" "Pour pouvoir appeler B<setgroups>(2), le processus appelant doit au moins " -"avoir CAP_SETGID. Mais depuis depuis Linux 3.19, une restriction " +"avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction " "supplémentaire est appliquée : le noyau accorde la permission à l’appel B<\\" "%setgroups>(2) seulement après que le mappage de GID (B</proc/>I<pid>B</" -"gid_map>) ait été réglé. La carte de correspondances de GID peut être écrite " +"gid_map>) a été réglé. La carte de correspondances de GID peut être écrite " "par le superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, " "B<allow>, le comportement par défaut), et la carte de GID peut être écrite " "par des processus normaux quand B<\\%setgroups>(2) est désactivé de façon "