Bonjour, correction d’erreur de formatage et suggestions. Diff produit à partir du fichier préalablement passé à msgcat.
Amicalement. -- Jean-Paul
--- seccomp.2.po.orig 2021-06-11 07:23:56.881271810 +0200 +++ seccomp.2.po 2021-06-11 09:59:15.549159547 +0200 @@ -20,7 +20,7 @@ msgstr "" "Project-Id-Version: perkamon\n" "POT-Creation-Date: 2021-04-12 20:38+0200\n" -"PO-Revision-Date: 2021-06-09 00:51+0200\n" +"PO-Revision-Date: 2021-06-11 09:59+0200\n" "Last-Translator: Jean-Philippe MENGUAL <jpmeng...@debian.org>\n" "Language-Team: French <debian-l10n-french@lists.debian.org>\n" "Language: fr\n" @@ -69,7 +69,7 @@ #: opensuse-leap-15-3 opensuse-tumbleweed msgid "seccomp - operate on Secure Computing state of the process" msgstr "" -"seccomp - agir sur l'état de calcul sécurisé (Secure Computing State) du " +"seccomp – Agir sur l'état de calcul sécurisé (Secure Computing State) du " "processus" #. type: SH @@ -153,11 +153,11 @@ "applications that may need to execute untrusted byte code, perhaps obtained " "by reading from a pipe or socket." msgstr "" -"Les seuls appels systhème que le thread appelant est autorisé à faire sont " -"B<read>(2), B<write>(2), B<_exit>(2) (mais pas B<exit_group>(2)) ni " +"Les seuls appels système que le thread appelant est autorisé à faire sont " +"B<read>(2), B<write>(2), B<_exit>(2) (mais pas B<exit_group>(2)) et " "B<sigreturn>(2). Les autres appels système envoient un signal B<SIGKILL>. Le " "mode de calcul sécurisé strict est utile pour les applications fonctionnant " -"à coups de chiffres qui peuvent avoir besoin d'exécuter un code d'octet non " +"à coups de chiffres qui peuvent avoir besoin d'exécuter un code à octets non " "fiable, obtenu peut-être en lisant un tube ou un socket." #. type: Plain text @@ -178,8 +178,8 @@ "provenant de B<SIGKILL> et de B<SIGSTOP>. Cela veut dire que B<alarm>(2) " "(par exemple) n'est pas suffisant pour restreindre la durée d'exécution d'un " "processus. Pour terminer de manière fiable un processus, B<SIGKILL> doit " -"être utilisé. On peut le faire en utilisant B<timer_create>(2) de " -"B<SIGEV_SIGNAL> et I<sigev_signo> positionné sur le B<SIGKILL> ou en " +"être utilisé. On peut le faire en utilisant B<timer_create>(2) avec " +"B<SIGEV_SIGNAL> et I<sigev_signo> positionné à B<SIGKILL> ou en " "utilisant B<setrlimit>(2) pour positionner la limite ferme de B<RLIMIT_CPU>." #. type: Plain text @@ -189,7 +189,8 @@ "This operation is available only if the kernel is configured with " "B<CONFIG_SECCOMP> enabled." msgstr "" -"Cette opération n'est disponible que si le noyau a été configuré avec B<CONFIG_SECCOMP>." +"Cette opération n'est disponible que si le noyau a été configuré avec " +"B<CONFIG_SECCOMP>." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -260,9 +261,9 @@ msgstr "" "Pour utiliser l'opération B<SECCOMP_SET_MODE_FILTER>, soit le thread " "appelant doit avoir la capacité B<CAP_SYS_ADMIN> dans son espace de noms " -"utilisateur, soit il doit avoir déjà un bit défini sur I<no_new_privs>. Si " -"ce bit n'a pas déjà été positionné par un ascendant du thread, celui-ci " -"doit effectuer l'appel suivant :" +"utilisateur, soit il doit avoir déjà le bit I<no_new_privs> défini. Si " +"ce bit n'a pas déjà été positionné par un ascendant du thread, le thread doit " +"effectuer l'appel suivant :" #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -362,7 +363,7 @@ msgstr "" "Lors de l'ajout d'un filtre, synchroniser tous les autres threads du " "processus appelant sur la même arborescence de filtres seccomp. Une " -"« arborescence de filtre » est une liste ordonnée de filtres rattachés à un " +"« arborescence de filtres » est une liste ordonnée de filtres rattachés à un " "thread (le rattachement de filtres identiques dans des appels B<seccomp>() " "distincts génère différents filtres depuis cette perspective)." @@ -376,12 +377,12 @@ "in the same process is in B<SECCOMP_MODE_STRICT> or if it has attached new " "seccomp filters to itself, diverging from the calling thread's filter tree." msgstr "" -"Si un thread ne peut pas se synchroniser avec l'arborescende de filtres, " +"Si un thread ne peut pas se synchroniser avec l'arborescence de filtres, " "l'appel ne rattachera pas le nouveau filtre seccomp et échouera en renvoyant " "le premier identifiant de thread qui n'a pas pu se synchroniser. La " "synchronisation échouera si un autre thread du même processus est en " "B<SECCOMP_MODE_STRICT> ou si des filtres seccomp lui sont rattachés, en " -"décalage par rapport à l'arborescence de filtre du thread appelant." +"décalage par rapport à l'arborescence de filtres du thread appelant." #. type: TP #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -480,8 +481,8 @@ msgstr "" "struct sock_fprog {\n" " unsigned short len; /* Nombre d'instructions BPF */\n" -" struct sock_filter *filter; /* Pointeur vers le tableau d'instructions\n" -" BPF */\n" +" struct sock_filter *filter; /* Pointeur vers le tableau\n" +" d'instructions BPF */\n" "};\n" #. type: Plain text @@ -608,9 +609,9 @@ msgstr "" "Le champ I<arch> n'est pas unique pour toutes les conventions d'appelant. " "Les ABI x86-64 et x32 utilisent B<AUDIT_ARCH_X86_64> en tant que I<arch> et " -"elles fonctionnent sur les mêmes processeur. Au contraire, le masque " +"elles fonctionnent sur les mêmes processeurs. Au contraire, le masque " "B<__X32_SYSCALL_BIT> est utilisé sur le numéro d'appel système pour parler " -"indépendamment aux deux ABIs." +"indépendamment aux deux ABI." #. type: Plain text #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed @@ -622,7 +623,7 @@ "can be bypassed by a malicious program that sets B<__X32_SYSCALL_BIT>." msgstr "" "Cela veut dire qu'une politique peut soit interdire tous les appels système " -"avec B<__X32_SYSCALL_BIT>, soit il faut les reconnaître avec le " +"avec B<__X32_SYSCALL_BIT>, soit elle doit les reconnaître avec le " "positionnement ou pas de B<__X32_SYSCALL_BIT>. Une liste des appels système " "à interdire qui s'appuie sur I<nr> et qui ne contient pas de valeurs I<nr> " "où B<__X32_SYSCALL_BIT> est positionné peut être contournée par un programme " @@ -641,9 +642,9 @@ "otherwise correctly handle these system calls. On Linux 5.4 and newer, such " "system calls will fail with the error B<ENOSYS>, without doing anything." msgstr "" -"En outre, les noyaux précédant Linux 5.4 autorisaient mal I<nr> dans les " -"intervalles 512-547 ainsi que les appels système non-x32 correspondants " -"reliés par B<__X32_SYSCALL_BIT>. Par exemple, I<nr> == 521 et I<nr> == " +"En outre, les noyaux précédant Linux 5.4 autorisaient à tort I<nr> dans les " +"intervalles 512–547 ainsi que les appels système non x32 correspondants " +"reliés (opération OU) avec B<__X32_SYSCALL_BIT>. Par exemple, I<nr> == 521 et I<nr> == " "(101 | B<__X32_SYSCALL_BIT>) créeraient des appels B<ptrace>(2) avec une " "sémantique potentiellement confondue entre x32 et x86_64 dans le noyau. Les " "politiques prévues pour fonctionner sur des noyaux antérieurs à Linux 5.4 " @@ -706,8 +707,8 @@ msgstr "" "Un filtre seccomp renvoie une valeur 32 bits en deux parties : la plus " "significative, de 16 bits (correspondant au masque défini par la constante " -"B<SECCOMP_RET_ACTION_FULL>), contient une des valeurs « action » listée " -"ci-dessous ; la moins significative, de 16 bits (définie par la constante " +"B<SECCOMP_RET_ACTION_FULL>), contient une des valeurs « action » listée ci-" +"dessous ; la moins significative, de 16 bits (définie par la constante " "B<SECCOMP_RET_DATA>), contient des « data » à associer à ce code de retour." # @@ -735,16 +736,16 @@ "value of highest precedence (along with its accompanying data) returned by " "execution of all of the filters." msgstr "" -"Si plusieurs filtres existent, ils sont I<tous> exécutés dans l'ordre inverse " -"de leur apparition dans l'arbre des filtres - si bien que le filtre le plus " -"récemment installé est exécuté en premier) (remarquez que tous les filtres " -"seront appelés même si l'un de ceux précédents renvoie B<SECCOMP_RET_KILL>. " -"Ceci pour simplifier le code du noyau et pour fournir une manière accélérée " -"d'exécuter les ensembles de filtres en évitant la vérification de ce cas " -"particulier). Le code de retour de l'évaluation d'un appel système donné est " -"la première valeur de l'action visible parmi celles précédentes les plus " -"élevées (ainsi que ses données associées) renvoyée par l'exécution de tous " -"les filtres." +"Si plusieurs filtres existent, ils sont I<tous> exécutés dans l'ordre " +"inverse de leur apparition dans l'arbre des filtres – si bien que le filtre " +"le plus récemment installé est exécuté en premier) (remarquez que tous les " +"filtres seront appelés même si l'un de ceux précédents renvoie " +"B<SECCOMP_RET_KILL>. Cela pour simplifier le code du noyau et pour fournir " +"une petite accélération d’exécution d’ensembles de filtres en évitant la " +"vérification de ce cas particulier). La valeur renvoyée de l'évaluation d'un " +"appel système donné est la première valeur vue de l'action de plus haute " +"priorité (ainsi que ses données associées) renvoyée par " +"l'exécution de tous les filtres." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -753,7 +754,7 @@ "In decreasing order of precedence, the action values that may be returned by " "a seccomp filter are:" msgstr "" -"Dans l'ordre décroissant d'apparition, les valeurs d'action qui peuvent être " +"Dans l'ordre décroissant de priorité, les valeurs d'action qui peuvent être " "renvoyées par un filtre seccomp sont :" #. type: TP @@ -825,7 +826,8 @@ "The thread terminates I<as though> killed by a B<SIGSYS> signal. See " "B<SECCOMP_RET_KILL_PROCESS> above." msgstr "" -"Le thread s'est terminé I<comme> tué par un signal B<SIGSYS>. Voir B<SECCOMP_RET_KILL_PROCESS> ci-dessus." +"Le thread s'est terminé I<comme> tué par un signal B<SIGSYS>. Voir " +"B<SECCOMP_RET_KILL_PROCESS> ci-dessus." #. See these commits: #. seccomp: dump core when using SECCOMP_RET_KILL @@ -887,7 +889,7 @@ "associated with signal:" msgstr "" "Cette valeur fait envoyer par le noyau un signal B<SIGSYS> adressé au thread " -"en cours de rattrapage (l'appel système n'est pas exécuté). Divers champs " +"déclencheur (l'appel système n'est pas exécuté). Divers champs " "seront positionnés dans la structure I<siginfo_t> (voir B<sigaction>(2)) " "associée au signal :" @@ -946,11 +948,11 @@ "architecture dependency is because replacing it with B<ENOSYS> could " "overwrite some useful information.)" msgstr "" -"Le compteur du programme sera arrêté sitôt l'appel système fait " -"(c'est-à-dire que le compteur du programme ne pointera pas vers " -"l'instruction de l'appel système). Le registre du code de retour contiendra " -"une valeur dépendante de l'architecture ; en cas de relance de l'exécution, " -"positionnez-la sur quelque chose adapté à l'appel système (la dépendance de " +"Le compteur du programme sera arrêté sitôt l'appel système fait (c'est-à-" +"dire que le compteur du programme ne pointera pas vers l'instruction de " +"l'appel système). Le registre du code de retour contiendra une valeur " +"dépendante de l'architecture ; en cas de relance de l'exécution, positionnez-" +"la sur quelque chose adapté à l'appel système (la dépendance de " "l'architecture provient du fait que son remplacement par B<ENOSYS> " "écraserait des informations utiles)." @@ -989,7 +991,7 @@ "no tracer present, the system call is not executed and returns a failure " "status with I<errno> set to B<ENOSYS>." msgstr "" -"Quand cette valeur est renvoyée, le noyau essaiera de notifier un " +"Quand cette valeur est renvoyée, le noyau essaiera de notifier à un " "observateur basé sur B<ptrace>(2) avant d'exécuter l'appel système. Si aucun " "observateur n'est présent, l'appel système n'est pas exécuté et renvoie un " "échec en positionnant I<errno> sur B<ENOSYS>." @@ -1019,10 +1021,10 @@ "to skip the system call, then the system call will appear to return the " "value that the tracer puts in the return value register." msgstr "" -"L'observateur peut passer l'appel système en passant le numéro de l'appel " +"L'observateur peut ignorer l'appel système en modifiant le numéro de l'appel " "système à B<-1>. Autrement, l'observateur peut modifier l'appel système " "demandé en le passant à un numéro d'appel système valable. Si l'observateur " -"demande à passer l'appel système, ce dernier renverra la valeur que " +"demande à ignorer l'appel système, ce dernier renverra la valeur que " "l'observateur place dans le registre du code de retour." #. This was changed in ce6526e8afa4. @@ -1042,7 +1044,7 @@ "Avant le noyau 4.8, la vérification seccomp ne sera pas refaite après que " "l'observateur ait reçu une notification (cela signifie que sur les anciens " "noyaux, les conteneurs basés sur seccomp B<ne doivent pas> autoriser " -"l'utilisation de B<ptrace>(2) - même sur d'autres processus encapsulés - " +"l'utilisation de B<ptrace>(2) – même sur d'autres processus encapsulés – " "sans une prudence extrême ; les ptracers peuvent utiliser ce mécanisme pour " "sortir d'un conteneur seccomp)." @@ -1053,7 +1055,7 @@ "action value with a precedence greater than B<SECCOMP_RET_TRACE>." msgstr "" "Remarquez que le processus d'un observateur ne sera pas notifié si un autre " -"filtre renvoie une valeur d'action avant B<SECCOMP_RET_TRACE>." +"filtre renvoie une valeur d'action ayant une priorité supérieure à B<SECCOMP_RET_TRACE>." #. type: TP #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1137,9 +1139,9 @@ "list represents the set of seccomp filter return actions supported by the " "kernel." msgstr "" -"Une liste ordonnée en lecture seule d'actions de renvoie de filtre seccomp " -"sous la forme d'une chaîne. L'ordre, de gauche à droite, est décroissant en " -"partant du plus récent. La liste représente l'ensemble des actions de renvoi " +"Une liste ordonnée en lecture seule d'actions de renvoi de filtre seccomp " +"sous la forme d'une chaîne. L'ordre, de gauche à droite, est décroissant " +"pour la priorité. La liste représente l'ensemble des actions de renvoi " "de filtre seccomp gérées par le noyau." #. type: TP @@ -1161,7 +1163,7 @@ msgstr "" "Une liste ordonnée en lecture-écriture d'actions de renvoi de filtre seccomp " "autorisées pour la journalisation. Les écritures dans le fichier n'ont pas " -"besoin d'être ordonnées mais les lectures se feront dans le même ordre que " +"besoin d'être ordonnées, mais les lectures se feront dans le même ordre que " "pour I<actions_avail>." #. type: Plain text @@ -1176,11 +1178,11 @@ "filter return actions other than B<SECCOMP_RET_ALLOW>." msgstr "" "Il est important de remarquer que la valeur de I<actions_logged> n'empêchent " -"pas certaines actions de renvoi de filtre de s'enregistrer quand le " -"sous-système d'audit est configuré pour auditer une tâche. Si l'action n'est " -"pas retrouvée dans le fichier I<actions_logged>, la décision finale " -"d'auditer l'action de cette tâche revient au sous-système d'audit pour " -"toutes les actions de renvoi de filtre autres que B<SECCOMP_RET_ALLOW>." +"pas certaines actions de renvoi de filtre de s'enregistrer quand le sous-" +"système d'audit est configuré pour auditer une tâche. Si l'action n'est pas " +"retrouvée dans le fichier I<actions_logged>, la décision finale d'auditer " +"l'action de cette tâche revient au sous-système d'audit pour toutes les " +"actions de renvoi de filtre autres que B<SECCOMP_RET_ALLOW>." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1191,8 +1193,8 @@ "\"allow\" to the file will fail with the error B<EINVAL>." msgstr "" "La chaîne « allow » n'est pas acceptée dans le fichier I<actions_logged> car " -"elle n'est pas possible d'enregistrer les actions B<SECCOMP_RET_ALLOW>. " -"Essayer d'écrire « allow » donnera un échec avec l'erreur B<EINVAL>." +"il n'est pas possible d'enregistrer les actions B<SECCOMP_RET_ALLOW>. " +"Essayer d'écrire « allow » dans le fichier échouera avec l'erreur B<EINVAL>." #. type: SS #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1218,7 +1220,7 @@ "renvoyées par des filtres seccomp dans le compte-rendu d'audit. Le noyau " "prend la décision d'enregistrer une action à partir du type d'action, de sa " "présence dans le fichier I<actions_logged> et de l'activation de l'audit du " -"noyau (par exemple avec l'option d'amoçage I<audit=1>). Les règles sont les " +"noyau (par exemple avec l'option d'amorçage du noyau I<audit=1>). Les règles sont les " "suivantes :" #. type: Plain text @@ -1317,9 +1319,9 @@ "The caller did not have the B<CAP_SYS_ADMIN> capability in its user " "namespace, or had not set I<no_new_privs> before using " "B<SECCOMP_SET_MODE_FILTER>." -msgstr " -""L'appelant n'avait pas la capacité B<CAP_SYS_ADMIN> dans son espace de noms " -"utilisateur ou n'avait pas positionné de I<no_new_privs> avant d'utiliser " +msgstr "" +"L'appelant n'avait pas la capacité B<CAP_SYS_ADMIN> dans son espace de noms " +"utilisateur ou n'avait pas positionné I<no_new_privs> avant d'utiliser " "B<SECCOMP_SET_MODE_FILTER>." #. type: TP @@ -1356,7 +1358,7 @@ #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron #: opensuse-leap-15-3 opensuse-tumbleweed msgid "The specified I<flags> are invalid for the given I<operation>." -msgstr "Les I<flags> ne sont pas valables pour l'I<operation> donnée." +msgstr "Les I<flags> spécifiés ne sont pas valables pour l'I<operation> donnée." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1366,8 +1368,8 @@ "to a 32-bit boundary or exceeded I<sizeof(struct\\ seccomp_data)>." msgstr "" "I<operation> comprenait B<BPF_ABS>, mais la position indiquée n'était pas " -"alignée sur une limite 32 bits ou elle dépassait " -"I<sizeof(struct\\ seccomp_data)>." +"alignée sur une limite 32 bits ou elle dépassait I<sizeof(struct\\ " +"seccomp_data)>." #. See kernel/seccomp.c::seccomp_may_assign_mode() in 3.18 sources #. type: Plain text @@ -1376,7 +1378,9 @@ msgid "" "A secure computing mode has already been set, and I<operation> differs from " "the existing setting." -msgstr "Un mode de calcul sécurisé a déjà été défini et I<operation> diffère du paramétrage existant." +msgstr "" +"Un mode de calcul sécurisé a déjà été défini et I<operation> diffère du " +"paramétrage existant." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1388,7 +1392,7 @@ msgstr "" "I<operation> indiquait B<SECCOMP_SET_MODE_FILTER> mais le programme de " "filtre vers lequel pointait I<args> n'était pas valable ou sa longueur était " -"de zéro ou dépassait les instructions B<BPF_MAXINSNS> (4096)." +"de zéro ou dépassait B<BPF_MAXINSNS> instructions (4096)." #. type: TP #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1414,7 +1418,7 @@ "incurs an overhead penalty of 4 instructions." msgstr "" "La taille totale de tous les programmes de filtre rattachés au thread " -"appelant dépasserait les instructions B<MAX_INSNS_PER_PATH> (32768). " +"appelant dépasserait B<MAX_INSNS_PER_PATH> instructions (32768). " "Remarquez qu'afin de calculer cette limite, chaque programme de filtre déjà " "existant intègre une pénalité de dépassement de B<4> instructions." @@ -1465,8 +1469,8 @@ #: opensuse-leap-15-3 opensuse-tumbleweed msgid "The B<seccomp>() system call first appeared in Linux 3.17." msgstr "" -"L'appel système B<seccomp>() est apparu pour la première fois dans " -"Linux 3.17." +"L'appel système B<seccomp>() est apparu pour la première fois dans Linux " +"3.17." #. type: SH #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1507,7 +1511,8 @@ "The I<Seccomp> field of the I</proc/[pid]/status> file provides a method of " "viewing the seccomp mode of a process; see B<proc>(5)." msgstr "" -"Le champ I<Seccomp> du fichier I</proc/[pid]/status> offre une méthode de visualisation du mode seccomp du processus ; voir B<proc>(5)." +"Le champ I<Seccomp> du fichier I</proc/[pid]/status> offre une méthode de " +"visualisation du mode seccomp du processus ; voir B<proc>(5)." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1516,7 +1521,8 @@ "B<seccomp>() provides a superset of the functionality provided by the " "B<prctl>(2) B<PR_SET_SECCOMP> operation (which does not support I<flags>)." msgstr "" -"B<seccomp>() fournit un sur-ensemble de fonctionnalités de l'opération B<PR_SET_SECCOMP> de B<prctl>(2) (qui ne prend pas en charge les I<flags>)." +"B<seccomp>() fournit un sur-ensemble de fonctionnalités de l'opération " +"B<PR_SET_SECCOMP> de B<prctl>(2) (qui ne prend pas en charge les I<flags>)." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1723,9 +1729,8 @@ "La conséquence des points ci-dessus est qu'il pourrait être nécessaire de " "filtrer un appel système autre que celui prévu. Plusieurs pages de manuel de " "la section 2 donnent des détails utiles sur les différences entre les " -"fonctions enveloppe et les appels système sous-jacents dans " -"les sous-sections intitulées I<Différences entre le noyau et la" -"bibliothèque C>." +"fonctions enveloppe et les appels système sous-jacents dans les sous-" +"sections intitulées I<Différences entre le noyau et la bibliothèque C>." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1736,7 +1741,7 @@ "legitimate operations that the application might need to perform. Such bugs " "may not easily be discovered when testing the seccomp filters if the bugs " "occur in rarely used application code paths." -msgstr +msgstr "" "En outre, remarquez que l'application de filtres seccomp risque même de " "provoquer des bogues dans une application, quand les filtres provoquent des " "échecs inattendus d'opérations légitimes que l'application a besoin " @@ -1786,8 +1791,8 @@ "The B<BPF_LEN> addressing mode modifier yields an immediate mode operand " "whose value is the size of the I<seccomp_data> buffer." msgstr "" -"Le modificateur du mode d'adressage B<BPF_LEN> provoque une opération " -"immédiate de mode dont la valeur est la taille du tampon I<seccomp_data>." +"Le modificateur du mode d'adressage B<BPF_LEN> produit un opérande de mode " +"immédiatement dont la valeur est la taille du tampon I<seccomp_data>." #. type: SH #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed @@ -1858,7 +1863,7 @@ "Les autres paramètres de la ligne de commande indiquent le chemin et les " "paramètres supplémentaires d'un programme que notre exemple doit essayer " "d'exécuter en utilisant B<execv>(3) (une fonction de bibliothèque qui " -"utilise l'appel système B<execve>(2)). Certaines exécutions d'exemple du " +"utilise l'appel système B<execve>(2)). Certains exemples d’exécution du " "programme sont présentées ci-dessous." #. type: Plain text @@ -1870,7 +1875,7 @@ "architecture:" msgstr "" "Tout d'abord, on affiche l'architecture sur laquelle on est (x86-64) puis on " -"construit une fonction interprétée qui cherche les numéros d'appel système " +"construit une fonction d’interpréteur qui cherche les numéros d'appel système " "sur cette architecture :" #. type: Plain text @@ -1899,9 +1904,9 @@ "system call to fail with the error number specified on the command line. In " "the experiments shown here, we'll use error number 99:" msgstr "" -"Quand le filtre BPF rejette un appel système (exemple 2 ci-dessus), il fait " +"Quand le filtre BPF rejette un appel système (cas n° 2 ci-dessus), il fait " "échouer l'appel système avec le numéro d'erreur indiqué sur la ligne de " -"commande. Dans l'exemple présent, nous utiliserons le numéro d'erreur 99 :" +"commande. Dans les exemples présentés ici, nous utiliserons le numéro d'erreur 99 :" #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -1983,8 +1988,8 @@ "produce output:" msgstr "" "Dans le dernier exemple, le filtre BPF rejette un appel système qui n'est " -"pas utilisé par la commande B<whoami>(1), elle ne peut donc ni s'exécuter, " -"ni produire une sortie :" +"pas utilisé par la commande B<whoami>(1), elle peut donc s'exécuter " +"et produire une sortie :" #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -2068,7 +2073,7 @@ " if (t_arch == AUDIT_ARCH_X86_64)\n" " upper_nr_limit = X32_SYSCALL_BIT - 1;\n" msgstr "" -" /* On suppose que AUDIT_ARCH_X86_64 renvoie à l'ABI x86-64 normal\n" +" /* On suppose que AUDIT_ARCH_X86_64 renvoie à l'ABI x86-64 normale\n" " (dans l'ABI x32, tous les appels système ont le bit 30 positionné\n" " dans le champ \\(aqnr\\(aq, donc les numéros sont E<gt>= X32_SYSCALL_BIT). */\n" " if (t_arch == AUDIT_ARCH_X86_64)\n" @@ -2099,7 +2104,7 @@ " BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, t_arch, 0, 5),\n" msgstr "" " /* [1] Revenir en arrière de 5 instructions si l'architecture\n" -" ne correspond pas \\(aqt_arch\\(aq. */\n" +" ne correspond pas à \\(aqt_arch\\(aq. */\n" " BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, t_arch, 0, 5),\n" #. type: Plain text @@ -2128,8 +2133,8 @@ msgstr "" " /* [3] Vérifier l'ABI - nécessaire seulement pour x86-64 si on\n" " utilise une liste d'interdiction. Utiliser BPF_JGT au lieu de\n" -" vérifier par rapport au masque de bit pour ne pas devoir\n" -" le numéro d'appel système. */\n" +" vérifier par rapport au masque de bits pour ne pas devoir\n" +" recharger le numéro d'appel système. */\n" " BPF_JUMP(BPF_JMP | BPF_JGT | BPF_K, upper_nr_limit, 3, 0),\n" #. type: Plain text @@ -2167,7 +2172,7 @@ " system calls. */\n" " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n" msgstr "" -" /* [6] Numéro de destination de l'appel système non trouvé :\n" +" /* [6] Cible du numéro d’appel système inadéquate :\n" " autoriser d'autres appels système. */\n" " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n" @@ -2179,7 +2184,7 @@ " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL_PROCESS),\n" " };\n" msgstr "" -" /* [7] Architecture de destination non trouvée : tuer le processus. */\n" +" /* [7] Cible de l’architecture inadéquate : tuer le processus. */\n" " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL_PROCESS),\n" " };\n" @@ -2334,7 +2339,7 @@ "I<Documentation/userspace-api/seccomp_filter.rst> (or I<Documentation/prctl/" "seccomp_filter.txt> before Linux 4.13)." msgstr "" -"Les fichiers I<Documentation/networking/filter. txt> et I<Documentation/" +"Les fichiers I<Documentation/networking/filter.txt> et I<Documentation/" "userspace-api/seccomp_filter.rst> des sources du noyau (ou I<Documentation/" "prctl/seccomp_filter.txt> avant Linux 4.13)." @@ -2405,7 +2410,7 @@ "I<int>, the more-significant half of the argument register is ignored by the " "system call, but visible in the seccomp data." msgstr "" -"Lors de la vérification des valeurs de vis-à-vis de la liste " +"Lors de la vérification des valeurs de I<args> vis-à-vis de la liste " "d'interdiction, gardez en tête que les paramètres sont souvent tronqués " "silencieusement avant d'être traités, mais après la vérification seccomp. " "Cela se produit, par exemple, si l'ABI i386 est utilisée sur un noyau " @@ -2474,9 +2479,9 @@ " upper_nr_limit = X32_SYSCALL_BIT - 1;\n" msgstr "" " /* Supposer qu'AUDIT_ARCH_X86_64 signifie l'ABI x86-64 normale\n" -" (dans l'ABI x32, tous les appels système ont positionné 30 bit dans\n" -" le champ « nr », ce qui veut dire que les numéros sont\n" -" E<gt>= X32_SYSCALL_BIT) */\n" +" (dans l'ABI x32, tous les appels système ont positionné 30 bits\n" +" dans le champ « nr », ce qui veut dire que les numéros\n" +" sont E<gt>= X32_SYSCALL_BIT) */\n" " if (t_arch == AUDIT_ARCH_X86_64)\n" " upper_nr_limit = X32_SYSCALL_BIT - 1;\n" @@ -2556,7 +2561,7 @@ " system calls */\n" " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n" msgstr "" -" /* [6] Destination du numéro d'appel système non trouvée : autoriser\n" +" /* [6] Cible du numéro d'appel système inadéquate : autoriser\n" " d'autres appels système */\n" " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n" @@ -2568,7 +2573,7 @@ " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL),\n" " };\n" msgstr "" -" /* [7] Destination de l'architecture non trouvée : tuer la tâche */\n" +" /* [7] Cible de l'architecture inadéquate : tuer la tâche */\n" " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL),\n" " };\n" @@ -2627,9 +2632,9 @@ " upper_nr_limit = X32_SYSCALL_BIT - 1;\n" msgstr "" " /* Supposer qu'AUDIT_ARCH_X86_64 signifie l'ABI x86-64 normale\n" -" (dans l'ABI x32, tous les appels système ont 30 bit positionnés\n" -" dans le champ \\(aqnr\\(aq, ce qui veut dire que les numéros sont\n" -" E<gt>= X32_SYSCALL_BIT) */\n" +" (dans l'ABI x32, tous les appels système ont 30 bits positionnés\n" +" dans le champ \\(aqnr\\(aq, ce qui veut dire que les numéros\n" +" sont E<gt>= X32_SYSCALL_BIT) */\n" " if (t_arch == AUDIT_ARCH_X86_64)\n" " upper_nr_limit = X32_SYSCALL_BIT - 1;\n" @@ -2696,7 +2701,7 @@ " BPF_STMT(BPF_RET | BPF_K,\n" " SECCOMP_RET_ERRNO | (f_errno & SECCOMP_RET_DATA)),\n" msgstr "" -" /* [5] Architecture et appel système trouvés : ne pas exécuter\n" +" /* [5] Architecture et appel système correspondants : ne pas exécuter\n" " l'appel système et renvoyer \\(aqf_errno\\(aq dans \\(aqerrno\\(aq */\n" " BPF_STMT(BPF_RET | BPF_K,\n" " SECCOMP_RET_ERRNO | (f_errno & SECCOMP_RET_DATA)),\n" @@ -2709,7 +2714,7 @@ " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL_PROCESS),\n" " };\n" msgstr "" -" /* [7] Destination de l'architecture non trouvée : tuer le processus */\n" +" /* [7] Cible de l'architecture inadéquate : tuer le processus */\n" " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL_PROCESS),\n" " };\n" @@ -2763,8 +2768,8 @@ "potentiellement dangereux sera ajouté (ou une option ou un attribut " "dangereux, s'ils sont sur une liste noire), et il est souvent possible de " "modifier la représentation d'une valeur sans changer sa signification, " -"conduisant à contourner la liste noire. Voir aussi I<Mises en garde> " -"ci-dessous." +"conduisant à contourner la liste noire. Voir aussi I<Mises en garde> ci-" +"dessous." #. type: Plain text #: opensuse-leap-15-3