Re: [RFR4] po4a://manpages-l10n/fr/unshare.1.po

2020-03-31 Par sujet JP Guillonneau
Bonjour,

le mardi 31 mars 10:55, bubu a écrit :

>Suggestions,

– Grevisse : Depuis 1960 environ, « après que » se fait souvent suivre du
subjonctif, ce qui ne cesse d’être critiqué… La tendance parait irrésistible
même si l’indicatif appartient toujours au bon usage.
– « aurait rendus indisponibles » → accord du verbe avoir précédé par le COD
« fichiers ».
– « des cas d’utilisation plus /sophistiqués/sophistiquée/ » 
  différence ? 

Fichier inchangé.

Amicalement.

--
Jean-Paul



Re: [RFR4] po4a://manpages-l10n/fr/unshare.1.po

2020-03-31 Par sujet bubu
Bonjour,

Le 31/03/2020 à 09:21, JP Guillonneau a écrit :
> Autre chance de commentaire.
>
> Amicalement.

Suggestions,

amicalement,

bubu

--- unshare.1.po	2020-03-31 10:14:20.821845912 +0200
+++ unshare.1.relu.po	2020-03-31 10:48:38.340281962 +0200
@@ -118,7 +118,7 @@
 msgstr ""
 "Les espaces de noms peuvent facultativement être rendus persistants par un "
 "montage lié des fichiers I à un chemin de système de "
-"fichiers et entrés avec B<\\%nsenter>(1) même après que le I est "
+"fichiers et entrés avec B<\\%nsenter>(1) même après que le I soit "
 "terminé (excepté les espaces de noms de PID où l’exécution permanente de "
 "processus init est nécessaire). Une fois qu’un \\%espace de noms n’est plus "
 "nécessaire, il peut être rendu temporaire avec B(8). Consulter la "
@@ -322,7 +322,7 @@
 "espace de noms persistant est créé par un montage lié. Remarquez que "
 "I doit être situé sur le système de fichiers avec le drapeau de "
 "propagation réglé à B. Utilisez la commande B si vous n’êtes pas sûr du réglage en cours. Consulter les "
+"+PROPAGATION> si vous n’êtes pas sûr du réglage en cours. Consultez les "
 "exemples ci-dessous."
 
 #. type: TP
@@ -495,7 +495,7 @@
 "and B<--user>."
 msgstr ""
 "Exécuter le programme seulement après que les identifiants d’utilisateur et "
-"de groupe effectifs ont été mis en correspondance avec les UID et GID du "
+"de groupe effectifs aient été mis en correspondance avec les UID et GID du "
 "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet "
 "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des "
 "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace "
@@ -520,7 +520,7 @@
 "This option implies B<--setgroups=deny> and B<--user>."
 msgstr ""
 "Exécuter le programme seulement après que les ID effectifs des utilisateurs "
-"et des groupes actuels sont mappés aux mêmes UID et GID dans l’espace de "
+"et des groupes actuels soient mappés aux mêmes UID et GID dans l’espace de "
 "noms nouvellement créé. Cette option suppose B<--setgroups=deny> et B<--"
 "user>."
 
@@ -572,7 +572,7 @@
 "Pour pouvoir appeler B(2), le processus appelant doit au moins "
 "avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction supplémentaire est "
 "appliquée : le noyau accorde la permission à l’appel B<\\%setgroups>(2) "
-"seulement après que le mappage de GID (BIB) a été "
+"seulement après que le mappage de GID (BIB) n'ait été "
 "réglé. La carte de correspondances de GID peut être écrite par le "
 "superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, "
 "B, le comportement par défaut), et la carte de GID peut être écrite "
@@ -668,7 +668,7 @@
 "Les systèmes de fichiers proc et sysfs montés comme racine dans un espace de "
 "noms utilisateur doivent être restreints de façon qu’un utilisateur moins "
 "privilégié ne puisse avoir davantage d’accès aux fichiers sensibles qu’un "
-"utilisateur plus privilégié aurait rendus indisponibles. En bref, la règle "
+"utilisateur plus privilégié aurait rendu indisponibles. En bref, la règle "
 "pour proc et sysfs est aussi près que possible d’un montage lié."
 
 #. type: SH
@@ -879,13 +879,13 @@
 "multiple ranges of UIDs and GIDs.  This option implies B<--setgroups=deny>."
 msgstr ""
 "Exécuter le programme seulement après que les identifiants d’utilisateur et "
-"de groupe effectifs ont été mis en correspondance avec les UID et GID du "
+"de groupe effectifs aient été mis en correspondance avec les UID et GID du "
 "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet "
 "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des "
 "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace "
 "de noms réseau ou le montage des systèmes de fichiers dans l’espace de noms "
 "de montage) même lors d’une exécution ordinaire. En tant que fonctionnalité "
-"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiquée "
+"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiqués "
 "comme la mise en correspondance de plusieurs intervalles d’UID et GID. Cette "
 "option implique B<--setgroups=deny>."
 
@@ -903,7 +903,7 @@
 "Pour pouvoir appeler B(2), le processus appelant doit au moins "
 "avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction supplémentaire est "
 "appliquée : le noyau accorde la permission à l’appel B<\\%setgroups>(2) "
-"seulement après que le mappage de GID (BIB) a été "
+"seulement après que le mappage de GID (BIB) n'ait été "
 "réglé. La carte de correspondances de GID peut être écrite par le "
 "superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, "
 "B, le comportement par défaut), et la carte de GID peut être écrite "


[RFR4] po4a://manpages-l10n/fr/unshare.1.po

2020-03-31 Par sujet JP Guillonneau
Bonjour,

le vendredi 27 mars 18:39, Jean-Pierre Giraud a écrit :

>Va pour forké (j'ai jamais trop aimé fourché moi non plus) et je ne
>trouve pas mieux
>Suggestions,
Merci Jean-Pierre, intégrées.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul


unshare.1.po.xz
Description: application/xz