Re: [RFR] po4a://manpages-fr/bzero.3.po/fr.po f10 u13
Bonjour,
> Cette page de manuel a été mise à jour. Merci d'avance pour vos
> relectures.
> Amicalement,
> jipege
>
suggestions,
amicalement,
bubu
--- bzero.3.po 2023-05-08 10:24:36.000000000 +0200
+++ rebzero.3.po 2023-05-08 10:56:04.941737831 +0200
@@ -138,7 +138,7 @@
"will not remove the erase operation if the compiler deduces that the "
"operation is \"unnecessary\"."
msgstr ""
-"La fonction B<explicit_bzero>() exécutent les mêmes tâches que B<bzero>(). "
+"La fonction B<explicit_bzero>() exécute les mêmes tâches que B<bzero>(). "
"Elle diffère de B<bzero>() en ce qu'elle garantie que les optimisations du "
"compilateur ne suppriment pas l'opération d'effacement si le compilateur "
"déduit que l'opération n'est «\\ pas indispensable\\ »."
@@ -154,7 +154,7 @@
#: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
msgid "None."
-msgstr "Aucun."
+msgstr "Aucune."
#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
@@ -338,7 +338,7 @@
msgstr ""
"La fonction B<explicit_bzero>() ne garantit I<pas> que les données sensibles "
"sont complètement effacées de la mémoire. (C'est la même chose pour "
-"B<bzero>().) Par exemple, il peut y avoir des copiés des données sensibles "
+"B<bzero>().) Par exemple, il peut y avoir des copies des données sensibles "
"dans un registre et des zones « scratch » de la pile. La fonction "
"B<explicit_bzero>() n'a pas connaissance de ces copies et ne peut pas les "
"effacer."
@@ -362,13 +362,13 @@
msgstr ""
"Dans certaines circonstances, B<explicit_bzero>() peut réduire la sécurité. "
"Si le compilateur a déterminé que la variable contenant les données "
-"sensibles pouvait être optimisée stockée dans un registre (parce qu'elle "
+"sensibles pouvait être optimisée pour être stockée dans un registre (parce qu'elle "
"était assez petite pour tenir dans un registre et qu'aucune autre opération "
"que l'appel B<explicit_bzero>() n'avait besoin d'obtenir l'adresse de la "
"variable), alors l'appel B<explicit_bzero>() pourra forcer la copie des "
"données du registre vers un emplacement en mémoire vive qui est alors "
"immédiatement effacé (tandis que la copie dans le registre demeure non "
-"touché). Le problème ici est que la donnée en mémoire vive est plus "
+"touchée). Le problème ici est que la donnée en mémoire vive est plus "
"susceptible d'être exposée par un bogue que les données dans le registre, et "
"donc l'appel B<explicit_bzero>() crée une courte fenêtre temporelle où les "
"données sont plus vulnérables qu'elles ne l'auraient été si aucune tentative "
@@ -384,10 +384,10 @@
"optimized into a register to instead be maintained in (more vulnerable) RAM "
"for its entire lifetime."
msgstr ""
-"Notez que déclarer la variable sensible avec le qualificatif de B<volatile> I<n'élimine pas> les problème ci-dessus. En fait, cela ne fait que l'empirer "
+"Notez que déclarer la variable sensible avec le qualificatif de B<volatile> I<n'élimine pas> les problème ci-dessus. En fait, cela ne fait qu'empirer "
"dans la mesure où, par exemple, cela peut faire qu'une variable, qui "
"autrement aurait été optimisée dans un registre, est plutôt maintenue en "
-"mémoire vive (plus vulnérable) durant toute sa vie."
+"mémoire vive (plus vulnérable) durant toute son existence ."
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
@@ -401,9 +401,9 @@
"\"scratch\" stack areas."
msgstr ""
"Malgré les détails ci-dessus, pour les applications soucieuses de la "
-"sécurité utiliser B<explicit_bzero>() est généralement préférable à ne pas "
+"sécurité, utiliser B<explicit_bzero>() est généralement préférable à ne pas "
"le faire. Les développeurs d'B<explicit_bzero>() s'attendent à ce que les "
-"compilateurs à venir reconnaîtront mes appels d'B<explicit_bzero>() et "
+"compilateurs à venir reconnaissent les appels d'B<explicit_bzero>() et "
"prendront des mesures pour s'assurer que toutes les copies des données "
"sensibles sont effacées, y compris les copies dans les registres ou dans les "
"zones « scratch » de la pile."
Reply to: