Le 19/04/2023 à 11:48, JP Guillonneau a écrit :
Bonjour,
Ce fichier a été modifié. Voici une proposition de mise à jour.
Merci d’avance pour vos relectures et commentaires.
Amicalement
Bonjour,
Détails et suggestions
Amicalement
Lucien
--- random.4.po.orig 2023-04-19 17:05:54.651081373 +0200
+++ random.4.po 2023-04-21 13:45:32.016035090 +0200
@@ -168,9 +168,8 @@
"application, use B<getrandom>(2) or I</dev/random> instead."
msgstr ""
"Lors d’une lecture au tout début du démarrage (boot), I</dev/urandom> peut "
-"renvoyer avant que le réservoir d’entropie n’ait été initialisé. Si cela à "
-"de l’importance dans une application, B<getrandom>(2) ou I</dev/random> sont "
-"à utiliser."
+"renvoyer des données avant que le réservoir d’entropie n’ait été initialisé. Si cela à "
+"de l’importance dans votre application, utilisez plutôt B<getrandom>(2) ou I</dev/random>."
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
@@ -183,10 +182,10 @@
"necessary. I</dev/random> is suitable for applications that need high "
"quality randomness, and can afford indeterminate delays."
msgstr ""
-"Le périphérique I</dev/random> est une interface patrimoniale qui remonte "
+"Le périphérique I</dev/random> est une interface héritée du passé qui remonte "
"aux temps où les primitives de chiffrement utilisées dans les "
"implémentations de I</dev/urandom> n’étaient pas d’une grande fiabilité. Il "
-"retournait des octets aléatoires seulement pour un nombre estimé de bits de "
+"renvoyait des octets aléatoires seulement pour un nombre estimé de bits de "
"bruit récent dans le réservoir d’entropie, en bloquant si nécessaire. I</dev/"
"random> est adapté pour les applications qui nécessitent une haute qualité "
"d’imprévisibilité et qui peuvent supporter des délais indéterminés."
@@ -227,9 +226,9 @@
msgstr ""
"Le drapeau B<O_NONBLOCK> n’a aucun effet lors de l’ouverture de I</dev/"
"urandom>. Lors de l’appel B<read>(2) pour le périphérique I</dev/urandom>, "
-"des lectures jusqu’à 256 octets sont requises et ne seront pas interrompues "
+"des lectures jusqu’à 256 octets renverront autant d'octets que nécessaire et ne seront pas interrompues "
"par un gestionnaire de signal. Les lectures avec un tampon dépassant cette "
-"limite peuvent renvoyer moins que le nombre requis d’octets ou échouées avec "
+"limite peuvent renvoyer un nombre d’octets insuffisant ou échouer avec "
"l’erreur B<EINTR> si elles sont interrompues par un gestionnaire de signal."
#. commit 79a8468747c5f95ed3d5ce8376a3e82e0c5857fc
@@ -277,9 +276,9 @@
"applications, B<getrandom>(2) must be used instead, because it will block "
"until the entropy pool is initialized."
msgstr ""
-"Le périphérique I</dev/random> est une interface patrimoniale et I</dev/"
+"Le périphérique I</dev/random> est une interface héritée du passé et I</dev/"
"urandom> est préféré et suffisant dans tous les cas d’utilisation à "
-"l’exception des applications qui requièrent une haute qualité au tout début "
+"l’exception des applications qui requièrent des données aléatoires au tout début "
"du démarrage. Pour celles-ci, B<getrandom>(2) doit être utilisé à la place, "
"car il créera un blocage jusqu’à ce que le réservoir d’entropie soit "
"initialisé."
@@ -361,7 +360,7 @@
"Lorsqu'un système Linux démarre sans trop d’interaction avec un opérateur, "
"le réservoir d'entropie peut se trouver dans un état relativement "
"prévisible. Cela réduit la quantité réelle de bruit dans le réservoir "
-"d'entropie en dessous de son estimation nécessaire. Afin de contrer cet "
+"d'entropie en dessous de la quantité nécessaire estimée. Afin de contrer cet "
"effet, il est utile de sauvegarder les informations du réservoir d'entropie "
"lors des arrêts et redémarrages du système. Pour réaliser cela, ajoutez les "
"lignes suivantes dans le script de démarrage approprié exécuté lors de la "
@@ -430,7 +429,7 @@
msgstr ""
"# Transmission d’une graine aléatoire de démarrage en démarrage\n"
"# Sauvegarde du réservoir d'entropie en entier\n"
-"echo \"Sauvegarde de la gaine aléatoire...\"\n"
+"echo \"Sauvegarde de la graine aléatoire...\"\n"
"random_seed=/var/run/random-seed\n"
"touch $random_seed\n"
"chmod 600 $random_seed\n"
@@ -687,9 +686,9 @@
"which only adds some data but does not increment the entropy count. The "
"following structure is used:"
msgstr ""
-"Ajouter de l'entropie supplémentaire au réservoir d'entrée, en augmentant le "
-"décompte d'entropie. C'est différent d'écrire dans I</dev/random> ou I</dev/"
-"urandom> qui n'ajoute que des données mais sans augmenter le décompte "
+"Ajouter de l'entropie supplémentaire au réservoir d'entrée en augmentant le "
+"décompte d'entropie. Cela diffère de l'écriture dans I</dev/random> ou I</dev/"
+"urandom> qui ajoute des données mais sans augmenter le décompte "
"d'entropie. La structure suivante est utilisée :"
#. type: Plain text
@@ -772,7 +771,7 @@
"obtain randomness, see B<random>(7)."
msgstr ""
"Pour un aperçu et une comparaison des interfaces utilisables pour produire "
-"de l'aléatoire, voir B<random>(7)."
+"des données aléatoires, voir B<random>(7)."
#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide