Bonjour,
Le 31/03/2020 à 09:21, JP Guillonneau a écrit :
> Autre chance de commentaire.
>
> Amicalement.
Suggestions,
amicalement,
bubu
--- unshare.1.po 2020-03-31 10:14:20.821845912 +0200
+++ unshare.1.relu.po 2020-03-31 10:48:38.340281962 +0200
@@ -118,7 +118,7 @@
msgstr ""
"Les espaces de noms peuvent facultativement être rendus persistants par un "
"montage lié des fichiers I à un chemin de système de "
-"fichiers et entrés avec B<\\%nsenter>(1) même après que le I est "
+"fichiers et entrés avec B<\\%nsenter>(1) même après que le I soit "
"terminé (excepté les espaces de noms de PID où l’exécution permanente de "
"processus init est nécessaire). Une fois qu’un \\%espace de noms n’est plus "
"nécessaire, il peut être rendu temporaire avec B(8). Consulter la "
@@ -322,7 +322,7 @@
"espace de noms persistant est créé par un montage lié. Remarquez que "
"I doit être situé sur le système de fichiers avec le drapeau de "
"propagation réglé à B. Utilisez la commande B si vous n’êtes pas sûr du réglage en cours. Consulter les "
+"+PROPAGATION> si vous n’êtes pas sûr du réglage en cours. Consultez les "
"exemples ci-dessous."
#. type: TP
@@ -495,7 +495,7 @@
"and B<--user>."
msgstr ""
"Exécuter le programme seulement après que les identifiants d’utilisateur et "
-"de groupe effectifs ont été mis en correspondance avec les UID et GID du "
+"de groupe effectifs aient été mis en correspondance avec les UID et GID du "
"superutilisateur dans le nouvel espace de noms utilisateur. Cela permet "
"d’obtenir facilement les capacités nécessaires pour gérer divers aspects des "
"nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace "
@@ -520,7 +520,7 @@
"This option implies B<--setgroups=deny> and B<--user>."
msgstr ""
"Exécuter le programme seulement après que les ID effectifs des utilisateurs "
-"et des groupes actuels sont mappés aux mêmes UID et GID dans l’espace de "
+"et des groupes actuels soient mappés aux mêmes UID et GID dans l’espace de "
"noms nouvellement créé. Cette option suppose B<--setgroups=deny> et B<--"
"user>."
@@ -572,7 +572,7 @@
"Pour pouvoir appeler B(2), le processus appelant doit au moins "
"avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction supplémentaire est "
"appliquée : le noyau accorde la permission à l’appel B<\\%setgroups>(2) "
-"seulement après que le mappage de GID (BIB) a été "
+"seulement après que le mappage de GID (BIB) n'ait été "
"réglé. La carte de correspondances de GID peut être écrite par le "
"superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, "
"B, le comportement par défaut), et la carte de GID peut être écrite "
@@ -668,7 +668,7 @@
"Les systèmes de fichiers proc et sysfs montés comme racine dans un espace de "
"noms utilisateur doivent être restreints de façon qu’un utilisateur moins "
"privilégié ne puisse avoir davantage d’accès aux fichiers sensibles qu’un "
-"utilisateur plus privilégié aurait rendus indisponibles. En bref, la règle "
+"utilisateur plus privilégié aurait rendu indisponibles. En bref, la règle "
"pour proc et sysfs est aussi près que possible d’un montage lié."
#. type: SH
@@ -879,13 +879,13 @@
"multiple ranges of UIDs and GIDs. This option implies B<--setgroups=deny>."
msgstr ""
"Exécuter le programme seulement après que les identifiants d’utilisateur et "
-"de groupe effectifs ont été mis en correspondance avec les UID et GID du "
+"de groupe effectifs aient été mis en correspondance avec les UID et GID du "
"superutilisateur dans le nouvel espace de noms utilisateur. Cela permet "
"d’obtenir facilement les capacités nécessaires pour gérer divers aspects des "
"nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace "
"de noms réseau ou le montage des systèmes de fichiers dans l’espace de noms "
"de montage) même lors d’une exécution ordinaire. En tant que fonctionnalité "
-"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiquée "
+"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiqués "
"comme la mise en correspondance de plusieurs intervalles d’UID et GID. Cette "
"option implique B<--setgroups=deny>."
@@ -903,7 +903,7 @@
"Pour pouvoir appeler B(2), le processus appelant doit au moins "
"avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction supplémentaire est "
"appliquée : le noyau accorde la permission à l’appel B<\\%setgroups>(2) "
-"seulement après que le mappage de GID (BIB) a été "
+"seulement après que le mappage de GID (BIB) n'ait été "
"réglé. La carte de correspondances de GID peut être écrite par le "
"superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, "
"B, le comportement par défaut), et la carte de GID peut être écrite "