"Pourquoi ? Eh bien...."

Oui, je me suis éloigné de la VO (qui est certainement perfectible
ici, mais on ne peut plsu la changer, elle). 


--- user-setup.xml.ori	2007-01-12 20:23:32.662953990 +0100
+++ user-setup.xml	2007-01-12 20:27:44.713141114 +0100
@@ -13,9 +13,9 @@
 
 Le compte <emphasis>root</emphasis> est aussi appelé le
 <emphasis>superutilisateur</emphasis>; c'est un utilisateur qui
-outrepasse toutes les protections de sécurité de votre
-système. Le compte root ne devrait être utilisé que pour faire
-de l'administration système, et le moins longtemps possible.
+n'est pas contraint par les protections de sécurité du
+système. Le compte root ne devrait être utilisé que 
+administrer le système, et le moins longtemps possible.
 
 </para><para>
 
@@ -30,8 +30,8 @@
 
 Si jamais quelqu'un vous dit qu'il a besoin de votre mot de passe
 root, soyez sur vos gardes. Vous ne devriez normalement
-jamais avoir besoin de le donner, à moins que vous
-n'administriez une machine avec plusieurs administrateurs.
+jamais avoir besoin de le donner, à moins
+d'administrer une machine à plusieurs.
 
 </para>
    </sect4>
@@ -42,7 +42,7 @@
 <para>
 
 Le système vous demande à ce stade si vous désirez créer un
-compte utilisateur ordinaire. Ce compte devrait être votre
+compte utilisateur sans privilèges. Ce compte devrait être votre
 compte personnel principal. Vous ne devriez <emphasis>pas</emphasis> 
 utiliser le compte root pour un usage quotidien ou comme votre compte personnel.
 
@@ -50,12 +50,12 @@
 
 </para><para>
 
-Pourquoi&nbsp;? Et bien, une raison d'éviter l'utilisation des
+Une raison pour éviter l'utilisation des
 privilèges du superutilisateur est qu'il est très aisé de faire des dommages
 irréparables en tant que root. Une autre raison est que vous
 pourriez lancer, sans le savoir, un programme de type
-<emphasis>Cheval de Troie</emphasis> &mdash; qui utilise
-avantageusement vos pouvoirs de superutilisateur pour
+<emphasis>Cheval de Troie</emphasis> &mdash; qui se sert
+avantageusement des privilèges du superutilisateur pour
 compromettre, à votre insu, la sécurité de votre
 système. Tout bon livre sur l'administration d'un système Unix couvre
 ce sujet en détails &mdash; envisagez la lecture d'un tel livre

Attachment: signature.asc
Description: Digital signature

Répondre à