Le 19/04/2023 à 11:48, JP Guillonneau a écrit :
Bonjour,

Ce fichier a été modifié. Voici une proposition de mise à jour.

Merci d’avance pour vos relectures et commentaires.

Amicalement

Bonjour,

Détails et suggestions

Amicalement

Lucien
--- random.4.po.orig	2023-04-19 17:05:54.651081373 +0200
+++ random.4.po	2023-04-21 13:45:32.016035090 +0200
@@ -168,9 +168,8 @@
 "application, use B<getrandom>(2)  or I</dev/random> instead."
 msgstr ""
 "Lors d’une lecture au tout début du démarrage (boot), I</dev/urandom> peut "
-"renvoyer avant que le réservoir d’entropie n’ait été initialisé. Si cela à "
-"de l’importance dans une application, B<getrandom>(2) ou I</dev/random> sont "
-"à utiliser."
+"renvoyer des données avant que le réservoir d’entropie n’ait été initialisé. Si cela à "
+"de l’importance dans votre application, utilisez plutôt B<getrandom>(2) ou I</dev/random>."
 
 #. type: Plain text
 #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
@@ -183,10 +182,10 @@
 "necessary.  I</dev/random> is suitable for applications that need high "
 "quality randomness, and can afford indeterminate delays."
 msgstr ""
-"Le périphérique I</dev/random> est une interface patrimoniale qui remonte "
+"Le périphérique I</dev/random> est une interface héritée du passé qui remonte "
 "aux temps où les primitives de chiffrement utilisées dans les "
 "implémentations de I</dev/urandom> n’étaient pas d’une grande fiabilité. Il "
-"retournait des octets aléatoires seulement pour un nombre estimé de bits de "
+"renvoyait des octets aléatoires seulement pour un nombre estimé de bits de "
 "bruit récent dans le réservoir d’entropie, en bloquant si nécessaire. I</dev/"
 "random> est adapté pour les applications qui nécessitent une haute qualité "
 "d’imprévisibilité et qui peuvent supporter des délais indéterminés."
@@ -227,9 +226,9 @@
 msgstr ""
 "Le drapeau B<O_NONBLOCK> n’a aucun effet lors de l’ouverture de I</dev/"
 "urandom>. Lors de l’appel B<read>(2) pour le périphérique I</dev/urandom>, "
-"des lectures jusqu’à 256 octets sont requises et ne seront pas interrompues "
+"des lectures jusqu’à 256 octets renverront autant d'octets que nécessaire et ne seront pas interrompues "
 "par un gestionnaire de signal. Les lectures avec un tampon dépassant cette "
-"limite peuvent renvoyer moins que le nombre requis d’octets ou échouées avec "
+"limite peuvent renvoyer un nombre d’octets insuffisant ou échouer avec "
 "l’erreur B<EINTR> si elles sont interrompues par un gestionnaire de signal."
 
 #.  commit 79a8468747c5f95ed3d5ce8376a3e82e0c5857fc
@@ -277,9 +276,9 @@
 "applications, B<getrandom>(2)  must be used instead, because it will block "
 "until the entropy pool is initialized."
 msgstr ""
-"Le périphérique I</dev/random> est une interface patrimoniale et I</dev/"
+"Le périphérique I</dev/random> est une interface héritée du passé et I</dev/"
 "urandom> est préféré et suffisant dans tous les cas d’utilisation à "
-"l’exception des applications qui requièrent une haute qualité au tout début "
+"l’exception des applications qui requièrent des données aléatoires au tout début "
 "du démarrage. Pour celles-ci, B<getrandom>(2) doit être utilisé à la place, "
 "car il créera un blocage jusqu’à ce que le réservoir d’entropie soit "
 "initialisé."
@@ -361,7 +360,7 @@
 "Lorsqu'un système Linux démarre sans trop d’interaction avec un opérateur, "
 "le réservoir d'entropie peut se trouver dans un état relativement "
 "prévisible. Cela réduit la quantité réelle de bruit dans le réservoir "
-"d'entropie en dessous de son estimation nécessaire. Afin de contrer cet "
+"d'entropie en dessous de la quantité nécessaire estimée. Afin de contrer cet "
 "effet, il est utile de sauvegarder les informations du réservoir d'entropie "
 "lors des arrêts et redémarrages du système. Pour réaliser cela, ajoutez les "
 "lignes suivantes dans le script de démarrage approprié exécuté lors de la "
@@ -430,7 +429,7 @@
 msgstr ""
 "# Transmission d’une graine aléatoire de démarrage en démarrage\n"
 "# Sauvegarde du réservoir d'entropie en entier\n"
-"echo \"Sauvegarde de la gaine aléatoire...\"\n"
+"echo \"Sauvegarde de la graine aléatoire...\"\n"
 "random_seed=/var/run/random-seed\n"
 "touch $random_seed\n"
 "chmod 600 $random_seed\n"
@@ -687,9 +686,9 @@
 "which only adds some data but does not increment the entropy count.  The "
 "following structure is used:"
 msgstr ""
-"Ajouter de l'entropie supplémentaire au réservoir d'entrée, en augmentant le "
-"décompte d'entropie. C'est différent d'écrire dans I</dev/random> ou I</dev/"
-"urandom> qui n'ajoute que des données mais sans augmenter le décompte "
+"Ajouter de l'entropie supplémentaire au réservoir d'entrée en augmentant le "
+"décompte d'entropie. Cela diffère de l'écriture dans I</dev/random> ou I</dev/"
+"urandom> qui ajoute des données mais sans augmenter le décompte "
 "d'entropie. La structure suivante est utilisée :"
 
 #. type: Plain text
@@ -772,7 +771,7 @@
 "obtain randomness, see B<random>(7)."
 msgstr ""
 "Pour un aperçu et une comparaison des interfaces utilisables pour produire "
-"de l'aléatoire, voir B<random>(7)."
+"des données aléatoires, voir B<random>(7)."
 
 #. type: SH
 #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide

Répondre à