Bonjour, Le jeudi 15 août 2024 à 14:41 +0200, Lucien Gentis a écrit : > Le 15/08/2024 à 12:14, bu...@no-log.org a écrit : > > Bonjour, > > > > des suggestions, > > > > > > > Je mets ma PJ en gz ; confirmez-vous la bonne réception ? > > > > Confirmation : bonne réception. > > idem > > > > Amicalement > > bubu > > reprises en partie > > Dernières relectures ? Quelques suggestions et préférences personnelles. Amicalement, jipege
--- /home/jpg1/Documents/traductions/l10n/manpage-fr/man5/sshd_config.5/sshd_config.5_v0.po 2024-09-06 00:24:31.976130828 +0200 +++ /home/jpg1/Documents/traductions/l10n/manpage-fr/man5/sshd_config.5/sshd_config.5_jpg.po 2024-09-06 00:27:07.578588119 +0200 @@ -8,7 +8,7 @@ msgstr "" "Project-Id-Version: manpages-fr\n" "POT-Creation-Date: 2024-08-02 17:33+0200\n" -"PO-Revision-Date: 2024-08-15 14:39+0200\n" +"PO-Revision-Date: 2024-09-06 00:18+0200\n" "Last-Translator: Lucien Gentis <lucien.gen...@waika9.com>\n" "Language-Team: French <debian-l10n-french@lists.debian.org>\n" "Language: fr\n" @@ -164,8 +164,8 @@ "Cette option permet de spécifier si la redirection de E<.Xr ssh-agent 1> est " "autorisée. La valeur par défaut est E<.Cm yes>. Notez que désactiver la " "redirection d’agent n’améliore la sécurité que si les utilisateurs se voient " -"refuser l’accès à un interpréteur de commande, car dans le cas contraire, ils " -"peuvent toujours installer leurs propres redirecteurs." +"aussi refuser l’accès à un interpréteur de commande, car dans le cas " +"contraire, ils peuvent toujours installer leurs propres redirecteurs." #. type: It #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide @@ -232,7 +232,7 @@ "n’autoriser que la redirection locale (vue selon E<.Xr ssh 1>) ou E<.Cm " "remote> pour n’autoriser que la redirection distante. Notez que désactiver " "la redirection de StreamLocal n’améliore la sécurité que si les utilisateurs " -"se voient refuser l’accès à un interpréteur de commande car dans le cas " +"se voient refuser l’accès à un interpréteur de commande, car dans le cas " "contraire, ils peuvent toujours installer leurs propres redirecteurs." #. type: It @@ -288,12 +288,12 @@ "Cette option peut être suivie d'une liste de motifs de nom d'utilisateur " "séparés par des espaces. Si elle est spécifiée, seuls les noms d'utilisateur " "correspondant à un des motifs sont autorisés à se connecter. Seuls les noms " -"d’utilisateur sont valables ; un identifiant utilisateur numérique (UID) ne " -"sera pas reconnu. Par défaut, la connexion est autorisée pour tous les " +"d’utilisateur sont valables ; un identifiant d'utilisateur numérique (UID) " +"ne sera pas reconnu. Par défaut, la connexion est autorisée pour tous les " "utilisateurs. Si le motif est de la forme UTILISATEUR@HÔTE, UTILISATEUR et " "HÔTE sont vérifiés séparément, ce qui permet de restreindre les connexions à " -"certains utilisateurs d’un hôte particulier. Le critère HÔTE peut contenir " -"en plus des adresses à faire correspondre sous le format CIDR adresse/" +"certains utilisateurs d’un hôte particulier. Le critère HÔTE peut en plus " +"contenir des adresses à faire correspondre sous le format CIDR adresse/" "taille_de_masque. Les directives d’utilisateur allow/deny sont traitées dans " "l’ordre suivant : E<.Cm DenyUsers>, E<.Cm AllowUsers>." @@ -493,7 +493,7 @@ "utiliser pour l'authentification de l'utilisateur. Le format de ce fichier " "est décrit dans la section FORMAT DU FICHIER AUTHORIZED_KEYS de E<.Xr sshd " "8>. Les arguments de E<.Cm AuthorizedKeysFile> acceptent les symboles " -"décrits dans la section E<.Sx SYMBOLES>. Après expansion, E<.Cm " +"décrits dans la section E<.Sx SYMBOLES>. Après développement, E<.Cm " "AuthorizedKeysFile> est interprété comme un chemin absolu ou comme un chemin " "relatif au répertoire personnel de l’utilisateur. Il est possible de " "spécifier plusieurs fichiers en les séparant par des blancs. Pour se passer " @@ -594,16 +594,14 @@ "starting with E<.Ql #> are ignored." msgstr "" "Cette option permet de spécifier un fichier contenant la liste des noms de " -"« principal » acceptés pour une authentification par certificat (NDT : un " -"« principal » est une chaîne arbitraire définie au niveau du serveur pour un " -"utilisateur et devant être présente dans le certificat du client pour que ce " -"dernier puisse se connecter). Lorsqu’on utilise des certificats signés " -"par une clé listée dans E<.Cm TrustedUserCAKeys>, un des noms contenus dans " -"ce fichier doit apparaître dans le certificat afin que ce dernier soit " -"accepté pour l’authentification. Chaque ligne du fichier contient un seul " -"nom précédé des options de clé (comme décrit dans la section E<.Sx FORMAT DU " -"FICHIER AUTHORIZED_KEYS> de E<.Xr sshd 8>). Les lignes vides et les " -"commentaires (lignes commençant par « # ») sont ignorés." +"« principal » acceptés pour une authentification par certificat. Lorsqu’on " +"utilise des certificats signés par une clé listée dans E<.Cm " +"TrustedUserCAKeys>, un des noms contenus dans ce fichier doit apparaître " +"dans le certificat afin que ce dernier soit accepté pour l’authentification. " +"Chaque ligne du fichier contient un seul nom précédé des options de clé " +"(comme décrit dans la section E<.Sx FORMAT DU FICHIER AUTHORIZED_KEYS> de " +"E<.Xr sshd 8>). Les lignes vides et les commentaires (lignes commençant par " +"« # ») sont ignorés." #. type: Plain text #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide @@ -617,7 +615,7 @@ "principals list for it to be accepted." msgstr "" "Les arguments de E<.Cm AuthorizedPrincipalsFile> acceptent les symboles " -"décrits dans la section E<.Sx SYMBOLES>. Après expansion, E<.Cm " +"décrits dans la section E<.Sx SYMBOLES>. Après développement, E<.Cm " "AuthorizedPrincipalsFile> est interprété comme un chemin absolu ou comme un " "chemin relatif au répertoire personnel de l’utilisateur. L’argument par " "défaut est E<.Cm none> et indique qu’aucun fichier de « principals » ne sera " @@ -636,11 +634,11 @@ "Xr sshd 8> for details)." msgstr "" "Notez que E<.Cm AuthorizedPrincipalsFile> n’est utilisé que lorsque " -"l’authentification est effectuée en utilisant une CA listée dans E<.Cm " -"TrustedUserCAKeys> et n’est pas consulté pour des CA définies comme fiables " -"à l’aide de E<.Pa ~/.ssh/authorized_keys>, bien que l’option de clé E<.Cm " -"principals=> offre des possibilités similaires (voir E<.Xr sshd 8> pour les " -"détails)." +"l’authentification est effectuée en utilisant une autorité de certification " +"(CA) listée dans E<.Cm TrustedUserCAKeys> et n’est pas consulté pour des CA " +"définies comme fiables à l’aide de E<.Pa ~/.ssh/authorized_keys>, bien que " +"l’option de clé E<.Cm principals=> offre des possibilités similaires (voir " +"E<.Xr sshd 8> pour les détails)." #. type: It #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide @@ -1240,7 +1238,7 @@ "Si le motif est de la forme UTILISATEUR@HÔTE, UTILISATEUR et HÔTE sont " "vérifiés séparément, et la connexion est restreinte à certains utilisateurs " "de certains hôtes. Le critère HÔTE peut aussi contenir des correspondances " -"d’adresse au format CIDR adresse/taille_de_masque. Les directives " +"d’adresse au format CIDR adresse/taille_de_masque. Les directives allow/deny " "d’utilisateur sont traitées dans l’ordre suivant : E<.Cm DenyUsers>, E<.Cm " "AllowUsers>." @@ -1700,7 +1698,7 @@ msgstr "" "Les valeurs acceptées sont E<.Cm yes> (la valeur par défaut) pour ignorer " "tous les fichiers propres aux utilisateurs, E<.Cm shosts-only> pour " -"autoriser l’utilisation de E<.Pa .shosts> mais ignorer E<.Pa .rhosts> ou E<." +"autoriser l’utilisation de E<.Pa .shosts>, mais ignorer E<.Pa .rhosts> ou E<." "Cm no> pour autoriser l’utilisation de E<.Pa .shosts> et E<.Pa rhosts>." #. type: It @@ -2105,7 +2103,7 @@ "Multiple E<.Cm ListenAddress> options are permitted. For more information " "on routing domains, see E<.Xr rdomain 4>." msgstr "" -"Le qualifieur facultatif E<.Cm rdomain> demande à E<.Xr sshd 8> d’écouter " +"Le qualificateur facultatif E<.Cm rdomain> demande à E<.Xr sshd 8> d’écouter " "dans un domaine de routage explicite. Si E<.Ar port> n’est pas spécifié, " "sshd va écouter sur l’adresse et les ports spécifiés à l’aide de toutes les " "options E<.Cm Port>. Par défaut, l’écoute s’effectue sur toutes les adresses " @@ -2194,7 +2192,7 @@ "packet.c> file. This option is intended for debugging and no overrides are " "enabled by default." msgstr "" -"activerait la journalisation détaillée pour la ligne 1000 de E<.Pa kex.c>, " +"activera la journalisation détaillée pour la ligne 1000 de E<.Pa kex.c>, " "tout le contenu de la fonction E<.Fn kex_exchange_identification> et tout le " "code du fichier E<.Pa packet.c>. Cette option est destinée au débogage et " "aucun outrepassement n’est activé par défaut." @@ -3011,7 +3009,7 @@ "All keywords accept arguments, e.g.\\& E<.Qq crash:2m>." msgstr "" "Les pénalités sont activées par défaut avec les définitions par défaut " -"listées ci-après mais peuvent être désactivées à l’aide de l’option E<.Cm " +"listées ci-après, mais peuvent être désactivées à l’aide de l’option E<.Cm " "off>. Les valeurs par défaut peuvent être remplacées en spécifiant une ou " "plusieurs des options ci-après séparées par des blancs. Toutes les options " "acceptent des arguments, par exemple « crash:2m »." @@ -3545,9 +3543,9 @@ "by the user via E<.Cm AcceptEnv> or E<.Cm PermitUserEnvironment>." msgstr "" "Cette option permet de spécifier une ou plusieurs variables d’environnement " -"à définir dans les sessions enfants ouvertes par E<.Xr sshd 8>, sous la " -"forme « NOM=VALEUR ». La valeur de la variable d’environnement peut être " -"entourée de guillemets droits (par exemple si elle contient des blancs). Les " +"à définir dans les sessions enfant ouvertes par E<.Xr sshd 8>, sous la forme " +"« NOM=VALEUR ». La valeur de la variable d’environnement peut être entourée " +"de guillemets droits (par exemple si elle contient des blancs). Les " "variables d’environnement définies à l’aide de E<.Cm SetEnv> outrepassent " "l’environnement par défaut et toute variable spécifiée par l’utilisateur à " "l’aide de E<.Cm AcceptEnv> ou E<.Cm PermitUserEnvironment>." @@ -3761,7 +3759,7 @@ "seront fermées si la route est momentanément interrompue, et cela indispose " "certains utilisateurs. À l’inverse, si les messages de rappel TCP ne sont " "pas envoyés, des sessions pourront rester indéfiniment bloquées sur le " -"serveur en laissant errer des utilisateurs « fantômes » et en consommant des " +"serveur en laissant des utilisateurs « fantômes » et en consommant des " "ressources du serveur. " #. type: Plain text @@ -3816,11 +3814,8 @@ "l’authentification pour tout utilisateur faisant partie de la liste de " "« principals » du certificat. Notez que les certificats qui ne possèdent pas " "de liste de « principals » ne seront pas acceptés pour une authentification " -"utilisant E<.Cm TrustedUserCAKeys> (NDT : un « principal » est une chaîne " -"arbitraire définie au niveau du serveur pour un utilisateur et devant être " -"présente dans le certificat du client pour que ce dernier puisse se " -"connecter). Pour plus de détails à propos des certificats, voir la section " -"CERTIFICATS de E<.Xr ssh-keygen 1>." +"utilisant E<.Cm TrustedUserCAKeys>. Pour plus de détails à propos des " +"certificats, voir la section CERTIFICATS de E<.Xr ssh-keygen 1>." #. type: It #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide @@ -3864,9 +3859,9 @@ "Notez que ce délai prend effet lorsque la connexion du client a terminé " "l’authentification de l’utilisateur, mais avant que le client ait " "l’opportunité d’ouvrir un canal. Il faut être prudent lorsqu’on utilise des " -"valeurs de délai courtes car elles ne donneront peut-être pas assez de temps " -"au client pour demander l’ouverture de ses canaux avant la fermeture de la " -"connexion." +"valeurs de délai courtes, car elles ne donneront peut-être pas assez de " +"temps au client pour demander l’ouverture de ses canaux avant la fermeture " +"de la connexion." #. type: Plain text #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide @@ -4326,7 +4321,7 @@ #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide #: mageia-cauldron opensuse-leap-16-0 opensuse-tumbleweed msgid "The fingerprint of the CA key." -msgstr "L’empreinte de la clé du CA." +msgstr "L’empreinte de la clé de la CA." #. type: It #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide @@ -4378,7 +4373,7 @@ #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide #: mageia-cauldron opensuse-leap-16-0 opensuse-tumbleweed msgid "The base64-encoded CA key." -msgstr "La clé du CA encodée en base64." +msgstr "La clé de la CA encodée en base64." #. type: It #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide @@ -4417,7 +4412,7 @@ #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide #: mageia-cauldron opensuse-leap-16-0 opensuse-tumbleweed msgid "The type of the CA key." -msgstr "Le type de la clé du CA." +msgstr "Le type de la clé de la CA." #. type: It #: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide @@ -4563,10 +4558,10 @@ "E<.An -nosplit> OpenSSH est dérivé de la version originale et libre 1.2.12 " "de ssh par E<.An Tatu Ylonen>. E<.An Aaron Campbell, Bob Beck, Markus " "Friedl, Niels Provos>, E<.An Theo de Raadt> et E<.An Dug Song> ont corrigé " -"de nombreux bogues, réajouté des nouvelles fonctionnalités et créé OpenSSH. " -"E<.An Markus Friedl> a contribué à la prise en charge des versions 1.5 " -"et 2.0 du protocole SSH. E<.An Niels Provos> et E<.An Markus Friedl> ont " -"contribué à la prise en charge de la séparation des privilèges." +"de nombreux bogues, réintroduit de nouvelles fonctionnalités et créé " +"OpenSSH. E<.An Markus Friedl> a contribué à la prise en charge des " +"versions 1.5 et 2.0 du protocole SSH. E<.An Niels Provos> et E<.An Markus " +"Friedl> ont contribué à la prise en charge de la séparation des privilèges." #. type: Dd #: debian-bookworm
signature.asc
Description: This is a digitally signed message part