bonjour, suggestions,
amicalement, bubu Le 31/07/2021 à 20:05, Jean-Philippe MENGUAL a écrit :
Bonjour, Voici une mise à jour de page de man (on est sur la section 2 ici). Merci pour vos relectures. Amicalement,
--- setfsuid.2.po 2021-07-31 20:04:27.000000000 +0200 +++ setfsuid.2.relu.po 2021-08-01 12:04:54.622528753 +0200 @@ -111,7 +111,7 @@ msgstr "" "Sur Linux, un processus a un identifiant utilisateur pour le système de " "fichiers et un identifiant utilisateur effectif. L'identifiant utilisateur " -"du système de fichiers (spécifique à Linux) est utiliser pour valider les " +"du système de fichiers (spécifique à Linux) est utilisé pour valider les " "droits lors de l'accès aux systèmes de fichiers, alors que l'identifiant " "utilisateur effectif est utilisé pour d'autres types de validations de " "droits (voir B<credentials>(7))." @@ -130,7 +130,7 @@ msgstr "" "Normalement, la valeur de l'identifiant utilisateur de système de fichiers " "d'un processus est la même que celle de son identifiant utilisateur " -"effectif. Ceci car à chaque fois que l'identifiant utilisateur effectif est " +"effectif. Cela car à chaque fois que l'identifiant utilisateur effectif est " "modifié, le noyau change l'identifiant de système de fichiers pour lui " "donner la même valeur que celle du nouvel identifiant d'utilisateur " "effectif. Un processus peut faire diverger ces deux identifiants en " @@ -148,7 +148,7 @@ "a program such as the NFS server is (was) a security hole that can expose it " "to unwanted signals. (However, this issue is historical; see below.)" msgstr "" -"Les appels explicits à B<setfsuid>() et B<setfsgid>(2) ne sont (n'étaient) " +"Les appels explicites à B<setfsuid>() et à B<setfsgid>(2) ne sont (n'étaient) " "normalement utiles qu'aux programmes tels que le serveur NFS qui ont besoin " "de modifier le GID utilisé pour les accès aux fichiers sans changer " "véritablement leurs GID réels et effectifs. Une modification des " @@ -165,8 +165,8 @@ "set-user-ID, or current filesystem user ID." msgstr "" "B<setfsuid>() ne réussira que si l'appelant est le superutilisateur ou si " -"I<fsuid> correspond à l'UID réel de l'appelant, à son l'UID effectif, à son " -"UID sauvé, ou encore à la valeur de I'UID au niveau du système de fichier au " +"I<fsuid> correspond à l'UID réel de l'appelant, à son UID effectif, à son " +"UID sauvé, ou encore à la valeur de l'UID au niveau du système de fichier au " "moment de l'appel." #. type: SH @@ -253,7 +253,7 @@ "niveau du système de fichiers pour permettre à un processus de changer son " "identifiant utilisateur et valider les droits d'un fichier, sans pour autant " "devenir vulnérable au signaux envoyés par d'autres processus. À partir de " -"Linux 2.0, la prise en charge des permissions des signaux a évolué " +"Linux 2.0, la prise en charge des permissions des signaux a évolué " "(consultez B<kill>(2)), de sorte que la modification d'un processus puisse " "changer l'ID utilisateur effectif sans pour autant rendre le processus " "vulnérable aux signaux non sollicités envoyés par d'autres processus. Ainsi, " @@ -270,7 +270,7 @@ "The glibc B<setfsuid>() wrapper function transparently deals with the " "variation across kernel versions." msgstr "" -"L'appel système B<setfsuid>() original de Linux ne gérait que des " +"L'appel système B<setfsuid>() originel de Linux ne gérait que des " "identifiants d'utilisateur sur 16 bits. En conséquence, Linux 2.4 a ajouté " "B<setfsuid32>() qui prend en charge des identifiants 32 bits. La fonction " "B<setfsuid>() de la glibc qui l'encapsule gère de manière transparente ces " @@ -421,9 +421,9 @@ msgstr "" "L'appel système B<setfsuid>() modifie la valeur de l'identifiant utilisateur " "de système de fichiers de l'appelant - l'identifiant utilisateur que le " -"noyau Linux pour valider les accès aux systèmes de fichiers. Normalement, la " +"noyau Linux utilise pour valider les accès aux systèmes de fichiers. Normalement, la " "valeur de l'identifiant utilisateur de système de fichiers recouvrira celle " -"de l'identifiant utilisateur effectif. À chaque vois que l'identifiant de " +"de l'identifiant utilisateur effectif. À chaque fois que l'identifiant de " "l'utilisateur effectif est modifié, l'identifiant utilisateur du système de " "fichiers passera à la nouvelle valeur de l'identifiant utilisateur effectif." @@ -437,7 +437,7 @@ "program such as the NFS server is a security hole that can expose it to " "unwanted signals. (But see below.)" msgstr "" -"Les appels explicits de B<setfsuid>() et B<setfsgid>(2) ne sont normalement " +"Les appels explicites de B<setfsuid>() et B<setfsgid>(2) ne sont normalement " "utiles qu'aux programmes tels que le serveur NFS de Linux qui ont besoin de " "modifier le GID utilisé pour les accès aux fichiers sans changer " "véritablement leurs GID réels et effectifs. Une modification des " @@ -471,7 +471,7 @@ "utilisateur. Pour cette raison, l'attribut ID utilisateur a été introduit au " "niveau du système de fichiers pour permettre à un processus de changer son " "identifiant utilisateur et valider les droits d'un fichier, sans pour autant " -"devenir vulnérable aux signaux indésirables. À partir de Linux 2.0, la prise " +"devenir vulnérable aux signaux indésirables. À partir de Linux 2.0, la prise " "en charge des permissions des signaux a évolué (consultez B<kill>(2)), de " "sorte que la modification d'un processus puisse changer l'ID utilisateur " "effectif sans pour autant rendre le processus vulnérable aux signaux non "