Erreurs dans « kdesu.po »
Le fichier kdesu.po comporte :
- aucune violation de règles de traduction.
- 13 fautes d'orthographe.
Fautes d'orthographe :
Message n°16,
Original : | Since <command>kdesu</command> is no longer installed in <userinput> $(kf5-config --prefix)</userinput>/bin but in <userinput>kf5-config --path libexec</userinput> and therefore not in your <envar>Path</envar>, you have to use <userinput>$(kf5-config --path libexec)<command>kdesu</command></userinput> to launch <command>kdesu</command>. |
---|---|
Traduction : | Comme <command>kdesu</command> n'est plus installé dans <userinput>$(kde5-config --prefix)</userinput>/bin mais dans <userinput>kde5-config --path libexec</userinput> et par conséquent pas dans votre variable <envar>PATH</envar>, vous devez utiliser <userinput>$(kde5-config --path libexec)<command>kdesu</command></userinput> pour lancer <command>kdesu</command>. |
Message n°16,
Original : | Since <command>kdesu</command> is no longer installed in <userinput> $(kf5-config --prefix)</userinput>/bin but in <userinput>kf5-config --path libexec</userinput> and therefore not in your <envar>Path</envar>, you have to use <userinput>$(kf5-config --path libexec)<command>kdesu</command></userinput> to launch <command>kdesu</command>. |
---|---|
Traduction : | Comme <command>kdesu</command> n'est plus installé dans <userinput>$(kde5-config --prefix)</userinput>/bin mais dans <userinput>kde5-config --path libexec</userinput> et par conséquent pas dans votre variable <envar>PATH</envar>, vous devez utiliser <userinput>$(kde5-config --path libexec)<command>kdesu</command></userinput> pour lancer <command>kdesu</command>. |
Message n°23,
Original : | This specifies the command to run as root. It has to be passed in one argument. So if, for example, you want to start a new file manager, you would enter at the prompt: <userinput>$(kf5-config --path libexec)<command>kdesu <option>-c <replaceable> &dolphin;</replaceable></option></command></userinput> |
---|---|
Traduction : | Ce paramètre spécifie la commande à lancer en tant que administrateur. Il doit être passé comme un seul argument. Ainsi, par exemple, si vous voulez lancer un nouveau gestionnaire de fichiers, vous saisirez la commande : <userinput>$(kde5-config --path libexec)<command>kdesu <option>-c <replaceable> &dolphin;</replaceable></option></command></userinput> |
Message n°32,
Original : | <userinput>$(kf5-config --path libexec)<command>kdesu</command> <option>-i konqueror</option> <option>-c "konqueror --profile filemanagement"</option></userinput> |
---|---|
Traduction : | <userinput>$(kde5-config --path libexec)<command>kdesu</command> <option>-i konqueror</option> <option>-c "konqueror --profile gestionnaire-fichiers"</option></userinput> |
Message n°47,
Original : | The program you execute will run under the root user id and will generally have no authority to access your X display. &kdesu; gets around this by adding an authentication cookie for your display to a temporary <filename>.Xauthority</filename> file. After the command exits, this file is removed. |
---|---|
Traduction : | Le programme que vous exécutez va fonctionner sous l'identité d'administrateur et n'aura généralement pas accès à votre affichage Xwindow. &kdesu; contourne ce problème en ajoutant un cookie d'authentification pour votre affichage dans un fichier temporaire nommé <filename>.Xauthority</filename>. Après la fin de la commande, ce fichier sera supprimé. |
Message n°47,
Original : | The program you execute will run under the root user id and will generally have no authority to access your X display. &kdesu; gets around this by adding an authentication cookie for your display to a temporary <filename>.Xauthority</filename> file. After the command exits, this file is removed. |
---|---|
Traduction : | Le programme que vous exécutez va fonctionner sous l'identité d'administrateur et n'aura généralement pas accès à votre affichage Xwindow. &kdesu; contourne ce problème en ajoutant un cookie d'authentification pour votre affichage dans un fichier temporaire nommé <filename>.Xauthority</filename>. Après la fin de la commande, ce fichier sera supprimé. |
Message n°48,
Original : | If you don't use X cookies, you are on your own. &kdesu; will detect this and will not add a cookie but you will have to make sure that root is allowed to access to your display. |
---|---|
Traduction : | Si vous ne voulez pas utiliser de cookies X, vous devrez vous débrouiller par vos propres moyens. &kdesu; le détectera et n'ajoutera aucun cookie, mais il vous faudra vous assurer que l'administrateur est autorisé à accéder à votre affichage Xwindow. |
Message n°53,
Original : | Instead of executing the user command directly with <command>su</command>, &kdesu; executes a little stub program called <application>kdesu_stub</application>. This stub (running as the target user), requests some information from &kdesu; over the pty/tty channel (the stub's stdin and stdout) and then executes the user's program. The information passed over is: the X display, an X authentication cookie (if available), the <envar>PATH</envar> and the command to run. The reason why a stub program is used is that the X cookie is private information and therefore cannot be passed on the command line. |
---|---|
Traduction : | Plutôt que d'exécuter directement la commande avec <command>su</command>, &kdesu; exécute un petit morceau de programme nommé <application>kdesu_stub</application>. Exécuté pour le compte de l'utilisateur cible, il demande quelques informations à &kdesu; à travers le canal pty / tty (qui correspond à ses sorties standards « stdin » et « stdout ») et exécute le programme de l'utilisateur. L'information qui est transmise comprend : l'affichage X, le cookie d'authentification X (le cas échéant), le <envar>PATH</envar> et la commande à lancer. La raison pour laquelle un petit programme intermédiaire est utilisé, c'est que le cookie X est une information privée et que, pour cette raison, il ne peut pas être passé sur la ligne de commande. |
Message n°59,
Original : | &kdesu; uses a daemon, called <application>kdesud</application>. The daemon listens to a &UNIX; socket in <filename>/tmp</filename> for commands. The mode of the socket is 0600 so that only your user id can connect to it. If password keeping is enabled, &kdesu; executes commands through this daemon. It writes the command and <systemitem class="username">root</systemitem>'s password to the socket and the daemon executes the command using <command>su</command>, as describe before. After this, the command and the password are not thrown away. Instead, they are kept for a specified amount of time. This is the timeout value from in the control module. If another request for the same command is coming within this time period, the client does not have to supply the password. To keep hackers who broke into your account from stealing passwords from the daemon (for example, by attaching a debugger), the daemon is installed set-group-id nogroup. This should prevent all normal users (including you) from getting passwords from the <application>kdesud</application> process. Also, the daemon sets the <envar>DISPLAY</envar> environment variable to the value it had when it was started. The only thing a hacker can do is execute an application on your display. |
---|---|
Traduction : | &kdesu; utilise un démon, nommé <application>kdesud</application>. Ce démon attend des commandes dans un socket &UNIX; placé dans <filename>/tmp</filename>. Le mode de ce socket est 0600, ainsi seul votre utilisateur peut s'y connecter. Si la conservation des mots de passe est activée, &kdesu; exécute les commandes par l'intermédiaire de ce démon. Il écrit la commande et le mot de passe <systemitem class="username">administrateur</systemitem> dans ce socket, puis le démon exécute la commande <command>su</command> comme décrit précédemment. Ensuite, la commande et le mot de passe ne sont pas détruits. Au lieu de cela, ils sont conservés pour une durée déterminée. Il s'agit de la durée spécifiée dans le module de configuration. Si une autre requête pour la même commande intervient pendant cette période, le client ne vous demandera pas de fournir de nouveau le mot de passe. Pour empêcher les pirates qui prendraient le contrôle de votre compte de voler les mots de passe au daemon (Par exemple en lui attachant un débogueur), le démon est installé set-group-id nogroup. Ceci devrait interdire à tous les utilisateurs normaux (y compris vous) d'obtenir les mots de passe dans le processus <application>kdesud</application>. Par ailleurs, le daemon fixe la variable d'environnement <envar>DISPLAY</envar> à la valeur qu'elle avait quand il a été lancé. Ainsi, la seule chose que puisse faire un hacker est d'exécuter une application sur votre écran. |
À la ligne 436
Rapporter un faux positif
Suggestions :
- « kdesu »
- « kdesudo »
- « kde sud »
- « kde-sud »
- « kdesu d »
Message n°59,
Original : | &kdesu; uses a daemon, called <application>kdesud</application>. The daemon listens to a &UNIX; socket in <filename>/tmp</filename> for commands. The mode of the socket is 0600 so that only your user id can connect to it. If password keeping is enabled, &kdesu; executes commands through this daemon. It writes the command and <systemitem class="username">root</systemitem>'s password to the socket and the daemon executes the command using <command>su</command>, as describe before. After this, the command and the password are not thrown away. Instead, they are kept for a specified amount of time. This is the timeout value from in the control module. If another request for the same command is coming within this time period, the client does not have to supply the password. To keep hackers who broke into your account from stealing passwords from the daemon (for example, by attaching a debugger), the daemon is installed set-group-id nogroup. This should prevent all normal users (including you) from getting passwords from the <application>kdesud</application> process. Also, the daemon sets the <envar>DISPLAY</envar> environment variable to the value it had when it was started. The only thing a hacker can do is execute an application on your display. |
---|---|
Traduction : | &kdesu; utilise un démon, nommé <application>kdesud</application>. Ce démon attend des commandes dans un socket &UNIX; placé dans <filename>/tmp</filename>. Le mode de ce socket est 0600, ainsi seul votre utilisateur peut s'y connecter. Si la conservation des mots de passe est activée, &kdesu; exécute les commandes par l'intermédiaire de ce démon. Il écrit la commande et le mot de passe <systemitem class="username">administrateur</systemitem> dans ce socket, puis le démon exécute la commande <command>su</command> comme décrit précédemment. Ensuite, la commande et le mot de passe ne sont pas détruits. Au lieu de cela, ils sont conservés pour une durée déterminée. Il s'agit de la durée spécifiée dans le module de configuration. Si une autre requête pour la même commande intervient pendant cette période, le client ne vous demandera pas de fournir de nouveau le mot de passe. Pour empêcher les pirates qui prendraient le contrôle de votre compte de voler les mots de passe au daemon (Par exemple en lui attachant un débogueur), le démon est installé set-group-id nogroup. Ceci devrait interdire à tous les utilisateurs normaux (y compris vous) d'obtenir les mots de passe dans le processus <application>kdesud</application>. Par ailleurs, le daemon fixe la variable d'environnement <envar>DISPLAY</envar> à la valeur qu'elle avait quand il a été lancé. Ainsi, la seule chose que puisse faire un hacker est d'exécuter une application sur votre écran. |
À la ligne 436
Rapporter un faux positif
Suggestions :
- « groupe »
- « groupa »
- « groupé »
- « croup »
- « groupie »
Message n°59,
Original : | &kdesu; uses a daemon, called <application>kdesud</application>. The daemon listens to a &UNIX; socket in <filename>/tmp</filename> for commands. The mode of the socket is 0600 so that only your user id can connect to it. If password keeping is enabled, &kdesu; executes commands through this daemon. It writes the command and <systemitem class="username">root</systemitem>'s password to the socket and the daemon executes the command using <command>su</command>, as describe before. After this, the command and the password are not thrown away. Instead, they are kept for a specified amount of time. This is the timeout value from in the control module. If another request for the same command is coming within this time period, the client does not have to supply the password. To keep hackers who broke into your account from stealing passwords from the daemon (for example, by attaching a debugger), the daemon is installed set-group-id nogroup. This should prevent all normal users (including you) from getting passwords from the <application>kdesud</application> process. Also, the daemon sets the <envar>DISPLAY</envar> environment variable to the value it had when it was started. The only thing a hacker can do is execute an application on your display. |
---|---|
Traduction : | &kdesu; utilise un démon, nommé <application>kdesud</application>. Ce démon attend des commandes dans un socket &UNIX; placé dans <filename>/tmp</filename>. Le mode de ce socket est 0600, ainsi seul votre utilisateur peut s'y connecter. Si la conservation des mots de passe est activée, &kdesu; exécute les commandes par l'intermédiaire de ce démon. Il écrit la commande et le mot de passe <systemitem class="username">administrateur</systemitem> dans ce socket, puis le démon exécute la commande <command>su</command> comme décrit précédemment. Ensuite, la commande et le mot de passe ne sont pas détruits. Au lieu de cela, ils sont conservés pour une durée déterminée. Il s'agit de la durée spécifiée dans le module de configuration. Si une autre requête pour la même commande intervient pendant cette période, le client ne vous demandera pas de fournir de nouveau le mot de passe. Pour empêcher les pirates qui prendraient le contrôle de votre compte de voler les mots de passe au daemon (Par exemple en lui attachant un débogueur), le démon est installé set-group-id nogroup. Ceci devrait interdire à tous les utilisateurs normaux (y compris vous) d'obtenir les mots de passe dans le processus <application>kdesud</application>. Par ailleurs, le daemon fixe la variable d'environnement <envar>DISPLAY</envar> à la valeur qu'elle avait quand il a été lancé. Ainsi, la seule chose que puisse faire un hacker est d'exécuter une application sur votre écran. |
Message n°59,
Original : | &kdesu; uses a daemon, called <application>kdesud</application>. The daemon listens to a &UNIX; socket in <filename>/tmp</filename> for commands. The mode of the socket is 0600 so that only your user id can connect to it. If password keeping is enabled, &kdesu; executes commands through this daemon. It writes the command and <systemitem class="username">root</systemitem>'s password to the socket and the daemon executes the command using <command>su</command>, as describe before. After this, the command and the password are not thrown away. Instead, they are kept for a specified amount of time. This is the timeout value from in the control module. If another request for the same command is coming within this time period, the client does not have to supply the password. To keep hackers who broke into your account from stealing passwords from the daemon (for example, by attaching a debugger), the daemon is installed set-group-id nogroup. This should prevent all normal users (including you) from getting passwords from the <application>kdesud</application> process. Also, the daemon sets the <envar>DISPLAY</envar> environment variable to the value it had when it was started. The only thing a hacker can do is execute an application on your display. |
---|---|
Traduction : | &kdesu; utilise un démon, nommé <application>kdesud</application>. Ce démon attend des commandes dans un socket &UNIX; placé dans <filename>/tmp</filename>. Le mode de ce socket est 0600, ainsi seul votre utilisateur peut s'y connecter. Si la conservation des mots de passe est activée, &kdesu; exécute les commandes par l'intermédiaire de ce démon. Il écrit la commande et le mot de passe <systemitem class="username">administrateur</systemitem> dans ce socket, puis le démon exécute la commande <command>su</command> comme décrit précédemment. Ensuite, la commande et le mot de passe ne sont pas détruits. Au lieu de cela, ils sont conservés pour une durée déterminée. Il s'agit de la durée spécifiée dans le module de configuration. Si une autre requête pour la même commande intervient pendant cette période, le client ne vous demandera pas de fournir de nouveau le mot de passe. Pour empêcher les pirates qui prendraient le contrôle de votre compte de voler les mots de passe au daemon (Par exemple en lui attachant un débogueur), le démon est installé set-group-id nogroup. Ceci devrait interdire à tous les utilisateurs normaux (y compris vous) d'obtenir les mots de passe dans le processus <application>kdesud</application>. Par ailleurs, le daemon fixe la variable d'environnement <envar>DISPLAY</envar> à la valeur qu'elle avait quand il a été lancé. Ainsi, la seule chose que puisse faire un hacker est d'exécuter une application sur votre écran. |
À la ligne 436
Rapporter un faux positif
Suggestions :
- « kdesu »
- « kdesudo »
- « kde sud »
- « kde-sud »
- « kdesu d »
Message n°60,
Original : | One weak spot in this scheme is that the programs you execute are probably not written with security in mind (like setuid <systemitem class="username">root</systemitem> programs). This means that they might have buffer overruns or other problems and a hacker could exploit those. |
---|---|
Traduction : | Un point faible dans ce schéma est que le programme que vous exécutez n'a peut être pas été écrit avec un grand souci de sécurité (comme c'est le cas pour les programmes setuid <systemitem class="username">root</systemitem>). Ceci signifie que ce programme pourrait avoir des débordements de tampons (« buffer overruns ») ou d'autres faiblesses qu'un hacker pourrait utiliser. |
Dernière vérification : Tue Aug 20 12:30:48 2024 (actualisée une fois par semaine).