diff options
Diffstat (limited to 'po/fr/man7/capabilities.7.po')
-rw-r--r-- | po/fr/man7/capabilities.7.po | 3895 |
1 files changed, 3895 insertions, 0 deletions
diff --git a/po/fr/man7/capabilities.7.po b/po/fr/man7/capabilities.7.po new file mode 100644 index 00000000..b9f13a15 --- /dev/null +++ b/po/fr/man7/capabilities.7.po @@ -0,0 +1,3895 @@ +# French translation of manpages +# This file is distributed under the same license as the manpages-l10n package. +# Copyright © of this file: +# Christophe Blaess <https://www.blaess.fr/christophe/>, 1996-2003. +# Stéphan Rafin <stephan.rafin@laposte.net>, 2002. +# Thierry Vignaud <tvignaud@mandriva.com>, 1999, 2002. +# François Micaux, 2002. +# Alain Portal <aportal@univ-montp2.fr>, 2003-2008. +# Jean-Philippe Guérard <fevrier@tigreraye.org>, 2005-2006. +# Jean-Luc Coulon (f5ibh) <jean-luc.coulon@wanadoo.fr>, 2006-2007. +# Julien Cristau <jcristau@debian.org>, 2006-2007. +# Thomas Huriaux <thomas.huriaux@gmail.com>, 2006-2008. +# Nicolas François <nicolas.francois@centraliens.net>, 2006-2008. +# Florentin Duneau <fduneau@gmail.com>, 2006-2010. +# Simon Paillard <simon.paillard@resel.enst-bretagne.fr>, 2006, 2013. +# Denis Barbier <barbier@debian.org>, 2006, 2010. +# David Prévot <david@tilapin.org>, 2010, 2012, 2013. +# Cédric Boutillier <cedric.boutillier@gmail.com>, 2011, 2012. +# Frédéric Hantrais <fhantrais@gmail.com>, 2013, 2014. +# Jean-Pierre Giraud <jean-pierregiraud@neuf.fr>, 2023. +msgid "" +msgstr "" +"Project-Id-Version: manpages-fr\n" +"POT-Creation-Date: 2024-03-01 16:53+0100\n" +"PO-Revision-Date: 2023-12-12 10:12+0100\n" +"Last-Translator: Jean-Pierre Giraud <jean-pierregiraud@neuf.fr>\n" +"Language-Team: French <debian-l10n-french@lists.debian.org>\n" +"Language: fr\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=UTF-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Plural-Forms: nplurals=2; plural=n > 1;\n" +"X-Generator: Lokalize 20.12.0\n" + +#. type: TH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities" +msgstr "Capacités" + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "2023-10-31" +msgstr "31 octobre 2023" + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "Linux man-pages 6.06" +msgstr "Pages du manuel de Linux 6.06" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "NAME" +msgstr "NOM" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "capabilities - overview of Linux capabilities" +msgstr "capabilities – Présentation des capacités Linux" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "DESCRIPTION" +msgstr "DESCRIPTION" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For the purpose of performing permission checks, traditional UNIX " +"implementations distinguish two categories of processes: I<privileged> " +"processes (whose effective user ID is 0, referred to as superuser or root), " +"and I<unprivileged> processes (whose effective UID is nonzero). Privileged " +"processes bypass all kernel permission checks, while unprivileged processes " +"are subject to full permission checking based on the process's credentials " +"(usually: effective UID, effective GID, and supplementary group list)." +msgstr "" +"Pour vérifier les permissions, les implémentations UNIX traditionnelles " +"distinguent deux catégories de processus\\ : les processus I<privilégiés> " +"(dont l'UID effectif est 0, appelé superutilisateur ou root) et les " +"processus I<non privilégiés> (dont les UID effectifs sont différents de " +"zéro). Les processus privilégiés contournent toutes les vérifications de " +"permissions du noyau, alors que les processus non privilégiés sont soumis à " +"une vérification complète basée sur l'identification du processus " +"(habituellement\\ : UID effectif, GID effectif et liste des groupes " +"additionnels)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 2.2, Linux divides the privileges traditionally " +"associated with superuser into distinct units, known as I<capabilities>, " +"which can be independently enabled and disabled. Capabilities are a per-" +"thread attribute." +msgstr "" +"À partir de Linux 2.2, Linux scinde les privilèges traditionnellement " +"associés au superutilisateur en unités distinctes, connues sous le nom de " +"I<capabilities> (capacités) que l'on peut activer ou inhiber " +"individuellement. Les capacités sont des attributs individuels à chaque " +"thread." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities list" +msgstr "Liste des capacités" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The following list shows the capabilities implemented on Linux, and the " +"operations or behaviors that each capability permits:" +msgstr "" +"La liste suivante indique les capacités implémentées sous Linux et les " +"opérations ou comportements que chaque capacité permet :" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_CONTROL> (since Linux 2.6.11)" +msgstr "B<CAP_AUDIT_CONTROL> (depuis Linux 2.6.11)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Enable and disable kernel auditing; change auditing filter rules; retrieve " +"auditing status and filtering rules." +msgstr "" +"Activer et désactiver l'audit du noyau, changer les règles de filtrage " +"d'audit, accéder à l'état de l'audit et aux règles de filtrage." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_READ> (since Linux 3.16)" +msgstr "B<CAP_AUDIT_READ> (depuis Linux 3.16)" + +#. commit a29b694aa1739f9d76538e34ae25524f9c549d59 +#. commit 3a101b8de0d39403b2c7e5c23fd0b005668acf48 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Allow reading the audit log via a multicast netlink socket." +msgstr "" +"Autoriser la lecture du journal d'audit au moyen d'un socket netlink " +"multidiffusion." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_WRITE> (since Linux 2.6.11)" +msgstr "B<CAP_AUDIT_WRITE> (depuis Linux 2.6.11)" + +#. FIXME Add FAN_ENABLE_AUDIT +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Write records to kernel auditing log." +msgstr "Écrire des enregistrements dans le journal d'audit du noyau." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_BLOCK_SUSPEND> (since Linux 3.5)" +msgstr "B<CAP_BLOCK_SUSPEND> (depuis Linux 3.5)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Employ features that can block system suspend (B<epoll>(7) B<EPOLLWAKEUP>, " +"I</proc/sys/wake_lock>)." +msgstr "" +"Utiliser des fonctionnalités qui peuvent bloquer la mise en veille du " +"système (B<epoll>(7) B<EPOLLWAKEUP>, I</proc/sys/wake_lock>)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_BPF> (since Linux 5.8)" +msgstr "B<CAP_BPF> (depuis Linux 5.8)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Employ privileged BPF operations; see B<bpf>(2) and B<bpf-helpers>(7)." +msgstr "" +"Utiliser des opérations BPF privilégiées ; consultez B<bpf>(2) et B<bpf-" +"helpers>(7)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.8 to separate out BPF functionality " +"from the overloaded B<CAP_SYS_ADMIN> capability." +msgstr "" +"Cette capacité a été ajoutée dans Linux 5.8 pour séparer la fonctionnalité " +"BPF de la capacité B<CAP_SYS_ADMIN> surchargée." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_CHECKPOINT_RESTORE> (since Linux 5.9)" +msgstr "B<CAP_CHECKPOINT_RESTORE> (depuis Linux 5.9)" + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "\\[bu]" +msgstr "-" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Update I</proc/sys/kernel/ns_last_pid> (see B<pid_namespaces>(7));" +msgstr "" +"Mettre à jour I</proc/sys/kernel/ns_last_pid> (consultez " +"B<pid_namespaces>(7)) ;" + +#. FIXME There is also some use case relating to +#. prctl_set_mm_exe_file(); in the 5.9 sources, see +#. prctl_set_mm_map(). +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the I<set_tid> feature of B<clone3>(2);" +msgstr "Utiliser la fonction I<set_tid> de B<clone3>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"read the contents of the symbolic links in I</proc/>pidI</map_files> for " +"other processes." +msgstr "" +"Lire le contenu des liens symboliques dans I</proc/>pidI</map_files> pour " +"les autres processus." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.9 to separate out checkpoint/restore " +"functionality from the overloaded B<CAP_SYS_ADMIN> capability." +msgstr "" +"Cette capacité a été ajoutée dans Linux 5.9 pour séparer la fonctionnalité " +"checkpoint/restore de la capacité B<CAP_SYS_ADMIN> surchargée." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_CHOWN>" +msgstr "B<CAP_CHOWN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Make arbitrary changes to file UIDs and GIDs (see B<chown>(2))." +msgstr "" +"Effectuer toute modification des UID et GID de fichiers (consultez " +"B<chown>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_DAC_OVERRIDE>" +msgstr "B<CAP_DAC_OVERRIDE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass file read, write, and execute permission checks. (DAC is an " +"abbreviation of \"discretionary access control\".)" +msgstr "" +"Contourner les vérifications des permissions de lecture, écriture et " +"exécution. (DAC est l'abréviation de « discretionary access control », " +"contrôle d'accès à volonté)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_DAC_READ_SEARCH>" +msgstr "B<CAP_DAC_READ_SEARCH>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass file read permission checks and directory read and execute permission " +"checks;" +msgstr "" +"Contourner les vérifications des permissions de lecture de fichiers et " +"celles de lecture et d'exécution des répertoires ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "invoke B<open_by_handle_at>(2);" +msgstr "invoquer B<open_by_handle_at>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use the B<linkat>(2) B<AT_EMPTY_PATH> flag to create a link to a file " +"referred to by a file descriptor." +msgstr "" +"utiliser l'attribut B<AT_EMPTY_PATH> de B<linkat>(2) pour créer un lien vers " +"un fichier visé par un descripteur de fichier." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_FOWNER>" +msgstr "B<CAP_FOWNER>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass permission checks on operations that normally require the filesystem " +"UID of the process to match the UID of the file (e.g., B<chmod>(2), " +"B<utime>(2)), excluding those operations covered by B<CAP_DAC_OVERRIDE> and " +"B<CAP_DAC_READ_SEARCH>;" +msgstr "" +"Contourner les vérifications pour les opérations qui demandent que l'UID de " +"système de fichiers du processus corresponde à l'UID du fichier (par exemple " +"B<chmod>(2), B<utime>(2)), à l'exclusion des opérations couvertes par " +"B<CAP_DAC_OVERRIDE> et B<CAP_DAC_READ_SEARCH>\\ ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set inode flags (see B<ioctl_iflags>(2)) on arbitrary files;" +msgstr "" +"positionner les attributs d'inœuds (consultez B<ioctl_iflags>(2)) pour " +"n'importe quel fichier\\ ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set Access Control Lists (ACLs) on arbitrary files;" +msgstr "" +"positionner les listes de contrôle d'accès ACL (« Access Control Lists ») " +"pour n'importe quel fichier\\ ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "ignore directory sticky bit on file deletion;" +msgstr "" +"ignorer le « sticky bit » des répertoires pour les suppressions de " +"fichier\\ ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"modify I<user> extended attributes on sticky directory owned by any user;" +msgstr "" +"modifier les attributs étendus I<user> sur un répertoire avec le sticky bit " +"défini, appartenant à n'importe quel utilisateur ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"specify B<O_NOATIME> for arbitrary files in B<open>(2) and B<fcntl>(2)." +msgstr "" +"spécifier B<O_NOATIME> dans B<open>(2) et B<fcntl>(2) pour n'importe quel " +"fichier." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_FSETID>" +msgstr "B<CAP_FSETID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Don't clear set-user-ID and set-group-ID mode bits when a file is modified;" +msgstr "" +"Ne pas effacer les bits de mode set-user-ID et set-group-ID lors de la " +"modification d'un fichier ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set the set-group-ID bit for a file whose GID does not match the filesystem " +"or any of the supplementary GIDs of the calling process." +msgstr "" +"positionner le bit Set-group-ID sur un fichier dont le GID ne correspond pas " +"au système de fichiers ni à aucun GID additionnel du processus appelant." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_IPC_LOCK>" +msgstr "B<CAP_IPC_LOCK>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2));" +msgstr "" +"Verrouiller des pages mémoire (B<mlock>(2), B<mlockall>(2), B<mmap>(2), " +"B<shmctl>(2)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Allocate memory using huge pages (B<memfd_create>(2), B<mmap>(2), " +"B<shmctl>(2))." +msgstr "" +"allouer des pages mémoire utilisant des pages larges (B<memfd_create>(2), " +"B<mmap>(2), B<shmctl>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_IPC_OWNER>" +msgstr "B<CAP_IPC_OWNER>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Bypass permission checks for operations on System V IPC objects." +msgstr "" +"Contourner les vérifications de permission pour les opérations sur les " +"objets IPC System V." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_KILL>" +msgstr "B<CAP_KILL>" + +#. FIXME . CAP_KILL also has an effect for threads + setting child +#. termination signal to other than SIGCHLD: without this +#. capability, the termination signal reverts to SIGCHLD +#. if the child does an exec(). What is the rationale +#. for this? +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass permission checks for sending signals (see B<kill>(2)). This " +"includes use of the B<ioctl>(2) B<KDSIGACCEPT> operation." +msgstr "" +"Contourner les vérifications de permission pour l'émission de signaux " +"(consultez B<kill>(2)). Cette capacité inclut l'utilisation de l'opération " +"B<KDSIGACCEPT> d'B<ioctl>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_LEASE> (since Linux 2.4)" +msgstr "B<CAP_LEASE> (depuis Linux 2.4)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Establish leases on arbitrary files (see B<fcntl>(2))." +msgstr "" +"Demander des baux (leases) sur n'importe quel fichier (consultez " +"B<fcntl>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_LINUX_IMMUTABLE>" +msgstr "B<CAP_LINUX_IMMUTABLE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Set the B<FS_APPEND_FL> and B<FS_IMMUTABLE_FL> inode flags (see " +"B<ioctl_iflags>(2))." +msgstr "" +"Positionner les attributs d'inœuds B<FS_APPEND_FL> et B<FS_IMMUTABLE_FL> " +"(consultez B<ioctl_iflags>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MAC_ADMIN> (since Linux 2.6.25)" +msgstr "B<CAP_MAC_ADMIN> (depuis Linux 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Allow MAC configuration or state changes. Implemented for the Smack Linux " +"Security Module (LSM)." +msgstr "" +"Permettre les modifications de la configuration ou des états MAC. " +"Implémentée pour le module LSM (Smack Linux Security Module)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MAC_OVERRIDE> (since Linux 2.6.25)" +msgstr "B<CAP_MAC_OVERRIDE> (depuis Linux 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Override Mandatory Access Control (MAC). Implemented for the Smack LSM." +msgstr "" +"Surcharger les contrôles d'accès MAC (« Mandatory Access Control »). " +"Implémentée pour le module Smack LSM." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MKNOD> (since Linux 2.4)" +msgstr "B<CAP_MKNOD> (depuis Linux 2.4)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Create special files using B<mknod>(2)." +msgstr "Créer des fichiers spéciaux avec B<mknod>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_ADMIN>" +msgstr "B<CAP_NET_ADMIN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Perform various network-related operations:" +msgstr "Effectuer diverses opérations liées au réseau :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "interface configuration;" +msgstr "configuration des interfaces ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "administration of IP firewall, masquerading, and accounting;" +msgstr "" +"administration du pare-feu, de la traduction d'adresse IP (« masquerading ») " +"et collection de données sur le trafic réseau (« accounting ») ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "modify routing tables;" +msgstr "modification des tables de routages ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "bind to any address for transparent proxying;" +msgstr "" +"attachement à n'importe quelle adresse pour un service mandataire " +"transparent ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set type-of-service (TOS);" +msgstr "sélection du type de service (« TOS ») ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "clear driver statistics;" +msgstr "effacement des statistiques du pilote ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set promiscuous mode;" +msgstr "sélection du mode « promiscuité » ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "enabling multicasting;" +msgstr "activation de la diffusion multipoint (« multicast ») ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<setsockopt>(2) to set the following socket options: B<SO_DEBUG>, " +"B<SO_MARK>, B<SO_PRIORITY> (for a priority outside the range 0 to 6), " +"B<SO_RCVBUFFORCE>, and B<SO_SNDBUFFORCE>." +msgstr "" +"utilisation de B<setsockopt>(2) pour définir les options de sockets " +"suivantes : B<SO_DEBUG>, B<SO_MARK>, B<SO_PRIORITY> (pour une priorité en " +"dehors des valeurs de 0 à 6), B<SO_RCVBUFFORCE> et B<SO_SNDBUFFORCE>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_BIND_SERVICE>" +msgstr "B<CAP_NET_BIND_SERVICE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bind a socket to Internet domain privileged ports (port numbers less than " +"1024)." +msgstr "" +"Attacher un socket à un port privilégié du domaine de l'Internet (numéro de " +"port inférieur à 1024)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_BROADCAST>" +msgstr "B<CAP_NET_BROADCAST>" + +#. FIXME Since Linux 4.2, there are use cases for netlink sockets +#. commit 59324cf35aba5336b611074028777838a963d03b +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "(Unused) Make socket broadcasts, and listen to multicasts." +msgstr "(Inutilisé) diffusion par socket et écoute de multidiffusion." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_RAW>" +msgstr "B<CAP_NET_RAW>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use RAW and PACKET sockets;" +msgstr "Utiliser des sockets RAW et PACKET ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "bind to any address for transparent proxying." +msgstr "" +"attacher à n'importe quelle adresse pour un service mandataire transparent." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_PERFMON> (since Linux 5.8)" +msgstr "B<CAP_PERFMON> (depuis Linux 5.8)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Employ various performance-monitoring mechanisms, including:" +msgstr "Utiliser divers mécanismes de suivi des performances dont :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "call B<perf_event_open>(2);" +msgstr "appeler B<perf_event_open>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ various BPF operations that have performance implications." +msgstr "" +"utiliser diverses opérations BPF qui ont des incidences sur les performances." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.8 to separate out performance " +"monitoring functionality from the overloaded B<CAP_SYS_ADMIN> capability. " +"See also the kernel source file I<Documentation/admin-guide/perf-security." +"rst>." +msgstr "" +"Cette capacité a été ajoutée dans Linux 5.8 pour séparer la fonctionnalité " +"de suivi des performances de la capacité B<CAP_SYS_ADMIN> surchargée. " +"Consultez aussi le fichier source du noyau I<Documentation/admin-guide/perf-" +"security.rst>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETGID>" +msgstr "B<CAP_SETGID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Make arbitrary manipulations of process GIDs and supplementary GID list;" +msgstr "" +"Faire des manipulations arbitraires des GID et de la liste de GID " +"additionnels des processus ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge GID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"simuler des GID lors du passage de références de sockets au moyen de sockets " +"de domaine UNIX ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"write a group ID mapping in a user namespace (see B<user_namespaces>(7))." +msgstr "" +"écrire une projection de GID dans un espace de noms utilisateur (consultez " +"B<user_namespaces>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETFCAP> (since Linux 2.6.24)" +msgstr "B<CAP_SETFCAP> (depuis Linux 2.6.24)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Set arbitrary capabilities on a file." +msgstr "Définir des capacités arbitraires sur un fichier" + +#. commit db2e718a47984b9d71ed890eb2ea36ecf150de18 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 5.12, this capability is also needed to map user ID 0 in a new " +"user namespace; see B<user_namespaces>(7) for details." +msgstr "" +"Depuis Linux 5.12, cette capacité est aussi nécessaire pour projeter l'UID 0 " +"dans un nouvel espace de noms utilisateur ; pour en savoir plus consultez " +"B<user_namespaces>(7)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETPCAP>" +msgstr "B<CAP_SETPCAP>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If file capabilities are supported (i.e., since Linux 2.6.24): add any " +"capability from the calling thread's bounding set to its inheritable set; " +"drop capabilities from the bounding set (via B<prctl>(2) " +"B<PR_CAPBSET_DROP>); make changes to the I<securebits> flags." +msgstr "" +"Si les capacités de fichier sont prises en charge (c'est-à-dire depuis " +"Linux 2.6.24) : ajouter toute capacité de l'ensemble de limitation de " +"capacités du thread appelant à son ensemble hérité ; supprimer les capacités " +"de l'ensemble de limitation de capacités (avec B<prctl>(2) " +"B<PR_CAPBSET_DROP>) ; modifier les attributs I<securebits>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If file capabilities are not supported (i.e., before Linux 2.6.24): grant or " +"remove any capability in the caller's permitted capability set to or from " +"any other process. (This property of B<CAP_SETPCAP> is not available when " +"the kernel is configured to support file capabilities, since B<CAP_SETPCAP> " +"has entirely different semantics for such kernels.)" +msgstr "" +"Si les capacités de fichier ne sont pas prises en charge (c'est-à-dire avec " +"les noyaux antérieurs à Linux 2.6.24) : accorder ou interdire toute capacité " +"dans l'ensemble des capacités permises de l'appelant vers ou depuis tout " +"autre processus (cette propriété de B<CAP_SETPCAP> n'est pas disponible " +"quand le noyau est configuré pour prendre en charge les capacités de " +"fichiers, puisque B<CAP_SETPCAP> a une toute autre sémantique pour ces " +"noyaux)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETUID>" +msgstr "B<CAP_SETUID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Make arbitrary manipulations of process UIDs (B<setuid>(2), B<setreuid>(2), " +"B<setresuid>(2), B<setfsuid>(2));" +msgstr "" +"Faire des manipulations arbitraires des UID de processus (B<setuid>(2), " +"B<setreuid>(2), B<setresuid>(2), B<setfsuid>(2)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge UID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"simuler des UID lors du passage de références de sockets au moyen de sockets " +"de domaine UNIX ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"write a user ID mapping in a user namespace (see B<user_namespaces>(7))." +msgstr "" +"écrire une projection de l'UID dans un espace de noms utilisateur (consultez " +"B<user_namespaces>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_ADMIN>" +msgstr "B<CAP_SYS_ADMIN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Note>: this capability is overloaded; see I<Notes to kernel developers> " +"below." +msgstr "" +"I<Remarque> : cette capacité est surchargée : voir les I<Notes pour les " +"développeurs du noyau> ci-dessous." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Perform a range of system administration operations including: " +"B<quotactl>(2), B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), " +"B<swapoff>(2), B<sethostname>(2), and B<setdomainname>(2);" +msgstr "" +"Effectuer certaines opérations d'administration système comme : " +"B<quotactl>(2), B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), " +"B<swapoff>(2), B<sethostname>(2) et B<setdomainname>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<syslog>(2) operations (since Linux 2.6.37, " +"B<CAP_SYSLOG> should be used to permit such operations);" +msgstr "" +"effectuer des opérations B<syslog>(2) nécessitant des droits (depuis " +"Linux 2.6.37, B<CAP_SYSLOG> doit être utilisée pour permettre de telles " +"opérations) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform B<VM86_REQUEST_IRQ> B<vm86>(2) command;" +msgstr "effectuer une commande B<VM86_REQUEST_IRQ> B<vm86>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"access the same checkpoint/restore functionality that is governed by " +"B<CAP_CHECKPOINT_RESTORE> (but the latter, weaker capability is preferred " +"for accessing that functionality)." +msgstr "" +"accéder à la même fonctionnalité checkpoint/restore qui est contrôlée par " +"B<CAP_CHECKPOINT_RESTORE> (mais cette dernière capacité plus faible est " +"préférée pour accéder à cette fonctionnalité) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform the same BPF operations as are governed by B<CAP_BPF> (but the " +"latter, weaker capability is preferred for accessing that functionality)." +msgstr "" +"effectuer les mêmes opérations BPF que celles contrôlées par B<CAP_BPF> " +"(mais cette dernière capacité plus faible est préférée pour accéder à cette " +"fonctionnalité) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the same performance monitoring mechanisms as are governed by " +"B<CAP_PERFMON> (but the latter, weaker capability is preferred for accessing " +"that functionality)." +msgstr "" +"utiliser les mêmes mécanismes de suivi des performances qui sont contrôlés " +"par B<CAP_PERFMON> (mais cette dernière capacité plus faible est préférée " +"pour accéder à cette fonctionnalité) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform B<IPC_SET> and B<IPC_RMID> operations on arbitrary System V IPC " +"objects;" +msgstr "" +"effectuer des opérations B<IPC_SET> et B<IPC_RMID> sur n'importe quel objet " +"IPC System V ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override B<RLIMIT_NPROC> resource limit;" +msgstr "ne pas tenir compte de la limite de ressource B<RLIMIT_NPROC> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform operations on I<trusted> and I<security> extended attributes (see " +"B<xattr>(7));" +msgstr "" +"effectuer des opérations sur les attributs étendus I<trusted> et I<security> " +"(consultez B<xattr>(7)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "use B<lookup_dcookie>(2);" +msgstr "utiliser B<lookup_dcookie>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<ioprio_set>(2) to assign B<IOPRIO_CLASS_RT> and (before Linux " +"2.6.25) B<IOPRIO_CLASS_IDLE> I/O scheduling classes;" +msgstr "" +"utiliser B<ioprio_set>(2) pour configurer une classe d'ordonnancement d'E/S " +"B<IOPRIO_CLASS_RT> et (avant Linux 2.6.25) B<IOPRIO_CLASS_IDLE> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge PID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"simuler des PID lors du passage de références de sockets au moyen de sockets " +"de domaine UNIX ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"exceed I</proc/sys/fs/file-max>, the system-wide limit on the number of open " +"files, in system calls that open files (e.g., B<accept>(2), B<execve>(2), " +"B<open>(2), B<pipe>(2));" +msgstr "" +"dépasser I</proc/sys/fs/file-max>, la limite système du nombre de fichiers " +"ouverts dans les appels système qui ouvrent des fichiers (par exemple " +"B<accept>(2), B<execve>(2), B<open>(2) et B<pipe>(2)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ B<CLONE_*> flags that create new namespaces with B<clone>(2) and " +"B<unshare>(2) (but, since Linux 3.8, creating user namespaces does not " +"require any capability);" +msgstr "" +"utiliser les attributs B<CLONE_*> qui créent de nouveaux espaces de noms " +"avec B<clone>(2) et B<unshare>(2) (mais, depuis Linux 3.8, la création " +"d'espaces de noms utilisateur ne nécessite aucune capacité) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "access privileged I<perf> event information;" +msgstr "accéder aux informations d'événements I<perf> nécessitant des droits ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"call B<setns>(2) (requires B<CAP_SYS_ADMIN> in the I<target> namespace);" +msgstr "" +"appeler B<setns>(2) (nécessite la capacité B<CAP_SYS_ADMIN> dans l'espace de " +"noms I<target> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "call B<fanotify_init>(2);" +msgstr "appeler B<fanotify_init>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<KEYCTL_CHOWN> and B<KEYCTL_SETPERM> B<keyctl>(2) " +"operations;" +msgstr "" +"effectuer des opérations B<KEYCTL_CHOWN> et B<KEYCTL_SETPERM> de " +"B<keyctl>(2) nécessitant des droits ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform B<madvise>(2) B<MADV_HWPOISON> operation;" +msgstr "effectuer une opération B<madvise>(2) B<MADV_HWPOISON> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<TIOCSTI> B<ioctl>(2) to insert characters into the input queue " +"of a terminal other than the caller's controlling terminal;" +msgstr "" +"utiliser la commande B<TIOCSTI> de B<ioctl>(2) pour insérer des caractères " +"dans la file d'entrées d'un terminal autre que le terminal de contrôle de " +"l'appelant ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the obsolete B<nfsservctl>(2) system call;" +msgstr "utiliser l'appel système obsolète B<nfsservctl>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the obsolete B<bdflush>(2) system call;" +msgstr "utiliser l'appel système obsolète B<bdflush>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various privileged block-device B<ioctl>(2) operations;" +msgstr "" +"effectuer diverses opérations B<ioctl>(2) sur des périphériques bloc " +"nécessitant des droits ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various privileged filesystem B<ioctl>(2) operations;" +msgstr "" +"effectuer diverses opérations B<ioctl>(2) sur des systèmes de fichiers " +"nécessitant des droits ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<ioctl>(2) operations on the I</dev/random> device (see " +"B<random>(4));" +msgstr "" +"effectuer des opérations B<ioctl>(2) nécessitant des droits sur le " +"périphérique I</dev/random> (consultez B<random>(4)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"install a B<seccomp>(2) filter without first having to set the " +"I<no_new_privs> thread attribute;" +msgstr "" +"installer un filtre B<seccomp>(2) sans avoir à définir d'abord l'attribut de " +"thread I<no_new_privs> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "modify allow/deny rules for device control groups;" +msgstr "" +"modifier les règles d'autorisation ou d'interdiction pour les groupes de " +"contrôle de périphérique ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<ptrace>(2) B<PTRACE_SECCOMP_GET_FILTER> operation to dump " +"tracee's seccomp filters;" +msgstr "" +"utiliser l'opération B<PTRACE_SECCOMP_GET_FILTER> de B<ptrace>(2) pour vider " +"les filtres seccomp de l'observé ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<ptrace>(2) B<PTRACE_SETOPTIONS> operation to suspend the " +"tracee's seccomp protections (i.e., the B<PTRACE_O_SUSPEND_SECCOMP> flag);" +msgstr "" +"utiliser l'opération B<PTRACE_SETOPTIONS> de B<ptrace>(2) pour suspendre les " +"protections seccomp de l'observé (c'est-à-dire l'attribut " +"B<PTRACE_O_SUSPEND_SECCOMP>) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform administrative operations on many device drivers;" +msgstr "" +"effectuer des opérations d'administration sur de nombreux pilotes de " +"périphériques ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"modify autogroup nice values by writing to I</proc/>pidI</autogroup> (see " +"B<sched>(7))." +msgstr "" +"modifier les valeurs de courtoisie de l'autogroupe en écrivant dans I</proc/" +">pidI</autogroup> (consultez B<sched>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_BOOT>" +msgstr "B<CAP_SYS_BOOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<reboot>(2) and B<kexec_load>(2)." +msgstr "Utiliser B<reboot>(2) et B<kexec_load>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_CHROOT>" +msgstr "B<CAP_SYS_CHROOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<chroot>(2);" +msgstr "Utiliser B<chroot>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "change mount namespaces using B<setns>(2)." +msgstr "modifier l'espace de noms montage en utilisant B<setns>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_MODULE>" +msgstr "B<CAP_SYS_MODULE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Load and unload kernel modules (see B<init_module>(2) and " +"B<delete_module>(2));" +msgstr "" +"Charger ou décharger des modules noyaux (consultez B<init_module>(2) et " +"B<delete_module>(2)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"before Linux 2.6.25: drop capabilities from the system-wide capability " +"bounding set." +msgstr "" +"avant Linux 2.6.25 : enlever des capacités de l'ensemble de limitation de " +"capacités au niveau du système." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_NICE>" +msgstr "B<CAP_SYS_NICE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Lower the process nice value (B<nice>(2), B<setpriority>(2)) and change the " +"nice value for arbitrary processes;" +msgstr "" +"Baisser la valeur de courtoisie (« nice ») (B<nice>(2), B<setpriority>(2)) " +"et changer la courtoisie de n'importe quel processus ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set real-time scheduling policies for calling process, and set scheduling " +"policies and priorities for arbitrary processes (B<sched_setscheduler>(2), " +"B<sched_setparam>(2), B<sched_setattr>(2));" +msgstr "" +"définir les politiques d'ordonnancement temps réel pour le processus " +"appelant et les politiques d'ordonnancement et les priorités de n'importe " +"quel processus (B<sched_setscheduler>(2), B<sched_setparam>(2), " +"B<sched_setattr>(2))\\ ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set CPU affinity for arbitrary processes (B<sched_setaffinity>(2));" +msgstr "" +"définir l'affinité CPU pour n'importe quel processus " +"(B<sched_setaffinity>(2)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set I/O scheduling class and priority for arbitrary processes " +"(B<ioprio_set>(2));" +msgstr "" +"définir la classe et la priorité d'ordonnancement d'entrées/sorties pour " +"n'importe quel processus (B<ioprio_set>(2)) ;" + +#. FIXME CAP_SYS_NICE also has the following effect for +#. migrate_pages(2): +#. do_migrate_pages(mm, &old, &new, +#. capable(CAP_SYS_NICE) ? MPOL_MF_MOVE_ALL : MPOL_MF_MOVE); +#. Document this. +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"apply B<migrate_pages>(2) to arbitrary processes and allow processes to be " +"migrated to arbitrary nodes;" +msgstr "" +"appliquer B<migrate_pages>(2) à n'importe quel processus et migrer un " +"processus vers n'importe quel nœud\\ ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "apply B<move_pages>(2) to arbitrary processes;" +msgstr "appliquer B<move_pages>(2) pour n'importe quel processus ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use the B<MPOL_MF_MOVE_ALL> flag with B<mbind>(2) and B<move_pages>(2)." +msgstr "" +"utiliser l'attribut B<MPOL_MF_MOVE_ALL> avec B<mbind>(2) et B<move_pages>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_PACCT>" +msgstr "B<CAP_SYS_PACCT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<acct>(2)." +msgstr "Utiliser B<acct>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_PTRACE>" +msgstr "B<CAP_SYS_PTRACE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Trace arbitrary processes using B<ptrace>(2);" +msgstr "Suivre n'importe quel processus avec B<ptrace>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "apply B<get_robust_list>(2) to arbitrary processes;" +msgstr "appliquer B<get_robust_list>(2) à n'importe quel processus ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"transfer data to or from the memory of arbitrary processes using " +"B<process_vm_readv>(2) and B<process_vm_writev>(2);" +msgstr "" +"transférer les données depuis ou vers la mémoire de n'importe quel processus " +"au moyen de B<process_vm_readv>(2) et de B<process_vm_writev>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "inspect processes using B<kcmp>(2)." +msgstr "examiner les processus avec B<kcmp>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_RAWIO>" +msgstr "B<CAP_SYS_RAWIO>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Perform I/O port operations (B<iopl>(2) and B<ioperm>(2));" +msgstr "" +"Effectuer des opérations d'entrées-sorties (B<iopl>(2) et B<ioperm>(2)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "access I</proc/kcore>;" +msgstr "accéder à I</proc/kcore> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the B<FIBMAP> B<ioctl>(2) operation;" +msgstr "utiliser l'opération B<FIBMAP> de B<ioctl>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"open devices for accessing x86 model-specific registers (MSRs, see " +"B<msr>(4));" +msgstr "" +"ouvrir les périphériques pour accéder aux registres spécifiques au modèle " +"(MSR, consultez B<msr>(4)) d'un processeur x86 ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "update I</proc/sys/vm/mmap_min_addr>;" +msgstr "mettre à jour I</proc/sys/vm/mmap_min_addr> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"create memory mappings at addresses below the value specified by I</proc/sys/" +"vm/mmap_min_addr>;" +msgstr "" +"créer des projections en mémoire aux adresses inférieures à la valeur " +"indiquée par I</proc/sys/vm/mmap_min_addr> ;" + +# Local fix /proc/bus/pci reported upstream, +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "map files in I</proc/bus/pci>;" +msgstr "projeter les fichiers dans I</proc/bus/pci> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "open I</dev/mem> and I</dev/kmem>;" +msgstr "ouvrir I</dev/mem> et I</dev/kmem> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various SCSI device commands;" +msgstr "effectuer diverses commandes de périphérique SCSI ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform certain operations on B<hpsa>(4) and B<cciss>(4) devices;" +msgstr "" +"effectuer certaines opérations sur les périphériques B<hpsa>(4) et " +"B<cciss>(4) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform a range of device-specific operations on other devices." +msgstr "" +"effectuer certaines opérations spécifiques à un périphérique sur d'autres " +"périphériques." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_RESOURCE>" +msgstr "B<CAP_SYS_RESOURCE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use reserved space on ext2 filesystems;" +msgstr "Utiliser de l'espace réservé sur des systèmes de fichiers ext2 ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "make B<ioctl>(2) calls controlling ext3 journaling;" +msgstr "" +"effectuer des appels B<ioctl>(2) pour contrôler la journalisation ext3 ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override disk quota limits;" +msgstr "ne pas tenir compte des limites de quota disque ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "increase resource limits (see B<setrlimit>(2));" +msgstr "augmenter les limites de ressources (consultez B<setrlimit>(2))\\ ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override maximum number of consoles on console allocation;" +msgstr "" +"ne pas tenir compte du nombre maximal de consoles sur l'allocation de " +"console ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override maximum number of keymaps;" +msgstr "ne pas tenir compte du nombre maximal de dispositions de clavier ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "allow more than 64hz interrupts from the real-time clock;" +msgstr "" +"permettre des interruptions à plus de 64 Hz depuis l'horloge temps réel ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"raise I<msg_qbytes> limit for a System V message queue above the limit in I</" +"proc/sys/kernel/msgmnb> (see B<msgop>(2) and B<msgctl>(2));" +msgstr "" +"augmenter la limite I<msg_qbytes> pour la file de messages System V au-" +"dessus de la limite I</proc/sys/kernel/msgmnb> (consultez B<msgop>(2) et " +"B<msgctl>(2)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"allow the B<RLIMIT_NOFILE> resource limit on the number of \"in-flight\" " +"file descriptors to be bypassed when passing file descriptors to another " +"process via a UNIX domain socket (see B<unix>(7));" +msgstr "" +"permettre le contournement de la limite de ressource B<RLIMIT_NOFILE> sur le " +"nombre de descripteurs de fichiers « en cours » lors de leur transmission à " +"un autre processus au moyen d'un socket de domaine UNIX (consultez " +"B<unix>(7)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"override the I</proc/sys/fs/pipe-size-max> limit when setting the capacity " +"of a pipe using the B<F_SETPIPE_SZ> B<fcntl>(2) command;" +msgstr "" +"ne pas tenir compte de la limite I</proc/sys/fs/pipe-size-max> lors du " +"réglage de la capacité d'un tube avec la commande B<fcntl>(2) avec " +"l'argument B<F_SETPIPE_SZ> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<F_SETPIPE_SZ> to increase the capacity of a pipe above the limit " +"specified by I</proc/sys/fs/pipe-max-size>;" +msgstr "" +"utiliser B<F_SETPIPE_SZ> pour augmenter la capacité d'un tube au-dessus de " +"la limite spécifiée par I</proc/sys/fs/pipe-max-size> ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"override I</proc/sys/fs/mqueue/queues_max>, I</proc/sys/fs/mqueue/msg_max>, " +"and I</proc/sys/fs/mqueue/msgsize_max> limits when creating POSIX message " +"queues (see B<mq_overview>(7));" +msgstr "" +"ne pas tenir compte des limites I</proc/sys/fs/mqueue/queues_max>, I</proc/" +"sys/fs/mqueue/msg_max> et I</proc/sys/fs/mqueue/msgsize_max> lors de la " +"création de files de messages POSIX (consultez B<mq_overview>(7)) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the B<prctl>(2) B<PR_SET_MM> operation;" +msgstr "utiliser l'opération B<PR_SET_MM> de B<prctl>(2) ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set I</proc/>pidI</oom_score_adj> to a value lower than the value last set " +"by a process with B<CAP_SYS_RESOURCE>." +msgstr "" +"affecter à I</proc/>pidI</oom_score_adj> une valeur inférieure à la dernière " +"valeur affectée par un processus avec B<CAP_SYS_RESOURCE>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_TIME>" +msgstr "B<CAP_SYS_TIME>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Set system clock (B<settimeofday>(2), B<stime>(2), B<adjtimex>(2)); set real-" +"time (hardware) clock." +msgstr "" +"Modifier l'heure système (B<settimeofday>(2), B<stime>(2), " +"B<adjtimex>(2))\\ ; modifier l'horloge temps réel (matérielle)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_TTY_CONFIG>" +msgstr "B<CAP_SYS_TTY_CONFIG>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Use B<vhangup>(2); employ various privileged B<ioctl>(2) operations on " +"virtual terminals." +msgstr "" +"Utiliser B<vhangup>(2) ; employer diverses opérations B<ioctl>(2) " +"nécessitant des droits sur des terminaux virtuels." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYSLOG> (since Linux 2.6.37)" +msgstr "B<CAP_SYSLOG> (depuis Linux 2.6.37)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Perform privileged B<syslog>(2) operations. See B<syslog>(2) for " +"information on which operations require privilege." +msgstr "" +"Effectuer des opérations B<syslog>(2) nécessitant des droits. Consultez " +"B<syslog>(2) pour savoir quelles opérations nécessitent des droits." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"View kernel addresses exposed via I</proc> and other interfaces when I</proc/" +"sys/kernel/kptr_restrict> has the value 1. (See the discussion of the " +"I<kptr_restrict> in B<proc>(5).)" +msgstr "" +"Inspecter les adresses du noyau exposées par I</proc> et d'autres interfaces " +"lorsque I</proc/sys/kernel/kptr_restrict> a la valeur 1. (Voir la discussion " +"sur I<kptr_restrict> dans B<proc>(5).)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_WAKE_ALARM> (since Linux 3.0)" +msgstr "B<CAP_WAKE_ALARM> (depuis Linux 3.0)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Trigger something that will wake up the system (set B<CLOCK_REALTIME_ALARM> " +"and B<CLOCK_BOOTTIME_ALARM> timers)." +msgstr "" +"Déclencher quelque chose qui réveillera le système (réglage des alarmes " +"B<CLOCK_REALTIME_ALARM> et B<CLOCK_BOOTTIME_ALARM>)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Past and current implementation" +msgstr "Implémentations passées et actuelles" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "A full implementation of capabilities requires that:" +msgstr "Une implémentation complète des capacités nécessite que\\ :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For all privileged operations, the kernel must check whether the thread has " +"the required capability in its effective set." +msgstr "" +"pour toutes les opérations privilégiées, le noyau doit vérifier si le thread " +"a la capacité requise dans son ensemble effectif\\ ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The kernel must provide system calls allowing a thread's capability sets to " +"be changed and retrieved." +msgstr "" +"le noyau doit fournir des appels système permettant de changer et récupérer " +"les ensembles de capacités d'un thread ;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The filesystem must support attaching capabilities to an executable file, so " +"that a process gains those capabilities when the file is executed." +msgstr "" +"le système de fichiers doit permettre d'attacher des capacités aux fichiers " +"exécutables pour qu'un processus en dispose quand le fichier est exécuté." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 2.6.24, only the first two of these requirements are met; since " +"Linux 2.6.24, all three requirements are met." +msgstr "" +"Avant Linux 2.6.24, seules les deux premières exigences sont remplies ; " +"depuis Linux 2.6.24, ces trois exigences sont remplies." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Notes to kernel developers" +msgstr "Remarques pour les développeurs du noyau" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When adding a new kernel feature that should be governed by a capability, " +"consider the following points." +msgstr "" +"Lors de l'ajout d'une nouvelle fonctionnalité du noyau qui pourrait être " +"contrôlée par une capacité, veuillez prendre en considération les points " +"suivants :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The goal of capabilities is divide the power of superuser into pieces, such " +"that if a program that has one or more capabilities is compromised, its " +"power to do damage to the system would be less than the same program running " +"with root privilege." +msgstr "" +"Le but des capacités est de découper le pouvoir du superutilisateur en " +"plusieurs aptitudes de telle sorte que si un programme qui a une ou " +"plusieurs capacités est compromis, son pouvoir d'endommager le système soit " +"moindre que si le programme est exécuté avec les privilèges du " +"superutilisateur." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"You have the choice of either creating a new capability for your new " +"feature, or associating the feature with one of the existing capabilities. " +"In order to keep the set of capabilities to a manageable size, the latter " +"option is preferable, unless there are compelling reasons to take the former " +"option. (There is also a technical limit: the size of capability sets is " +"currently limited to 64 bits.)" +msgstr "" +"Vous pouvez choisir de créer une nouvelle capacité pour votre nouvelle " +"fonctionnalité, ou d'associer la fonctionnalité à l'une des capacités " +"existantes. Afin que l'ensemble des capacités garde une taille gérable, la " +"seconde solution est préférable, à moins qu'il y ait des raisons " +"convaincantes de choisir la première option (il existe aussi une limite " +"technique : la taille des ensembles de capacités est actuellement limitée à " +"64 bits)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To determine which existing capability might best be associated with your " +"new feature, review the list of capabilities above in order to find a " +"\"silo\" into which your new feature best fits. One approach to take is to " +"determine if there are other features requiring capabilities that will " +"always be used along with the new feature. If the new feature is useless " +"without these other features, you should use the same capability as the " +"other features." +msgstr "" +"Pour déterminer parmi les capacités existantes laquelle est la mieux adaptée " +"pour être associée à la nouvelle fonctionnalité, examinez la liste de " +"capacités ci-dessus pour trouver un « silo » dans lequel la nouvelle " +"capacité est la mieux adaptée. Une des options est de déterminer s'il y a " +"d'autres fonctionnalités exigeant des capacités qui seront toujours " +"utilisées avec la nouvelle fonctionnalité. Si la nouvelle fonctionnalité ne " +"sert à rien sans les autres fonctions, vous devriez utiliser la même " +"capacité que ces autres fonctions." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Don't> choose B<CAP_SYS_ADMIN> if you can possibly avoid it! A vast " +"proportion of existing capability checks are associated with this capability " +"(see the partial list above). It can plausibly be called \"the new root\", " +"since on the one hand, it confers a wide range of powers, and on the other " +"hand, its broad scope means that this is the capability that is required by " +"many privileged programs. Don't make the problem worse. The only new " +"features that should be associated with B<CAP_SYS_ADMIN> are ones that " +"I<closely> match existing uses in that silo." +msgstr "" +"I<Ne choisissez pas> B<CAP_SYS_ADMIN> si vous pouvez l'éviter ! Une forte " +"proportion de vérifications de capacités existantes lui sont associée (voir " +"une liste partielle plus haut). Elle pourrait plausiblement être appelée " +"« la nouvelle racine », dans la mesure où d'une part, elle confère une large " +"palette de pouvoirs, et d'autre part, sa vaste portée signifie que c'est la " +"capacité qui est requise par de nombreux programmes privilégiés. Ne rendez " +"pas le problème encore plus compliqué. Les seules nouvelles fonctionnalités " +"qui pourraient être associées à B<CAP_SYS_ADMIN> sont celles qui " +"correspondent de façon I<étroite> aux usages existants dans ce silo." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If you have determined that it really is necessary to create a new " +"capability for your feature, don't make or name it as a \"single-use\" " +"capability. Thus, for example, the addition of the highly specific " +"B<CAP_SYS_PACCT> was probably a mistake. Instead, try to identify and name " +"your new capability as a broader silo into which other related future use " +"cases might fit." +msgstr "" +"Si vous avez établi qu'il était réellement nécessaire de créer une nouvelle " +"capacité pour votre fonctionnalité, ne la créez pas ou ne la nommez pas " +"comme une capacité « à usage unique ». Par conséquent, par exemple, l'ajout " +"de la capacité très spécifique B<CAP_SYS_PACCT> était probablement une " +"erreur. Essayez plutôt d'identifier et de nommer votre nouvelle capacité " +"comme un silo plus général dans lequel d'autres futures cas d'usage " +"semblable pourraient s'intégrer." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Thread capability sets" +msgstr "Ensembles de capacités des threads" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Each thread has the following capability sets containing zero or more of the " +"above capabilities:" +msgstr "" +"Chaque thread a les ensembles de capacités suivants contenant zéro ou plus " +"des capacités ci-dessus\\ :" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Permitted>" +msgstr "I<Permitted> (permis)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a limiting superset for the effective capabilities that the thread " +"may assume. It is also a limiting superset for the capabilities that may be " +"added to the inheritable set by a thread that does not have the " +"B<CAP_SETPCAP> capability in its effective set." +msgstr "" +"Il s'agit d'un surensemble limitant les capacités effectives que le thread " +"peut prendre. Il limite également les capacités qui peuvent être ajoutées à " +"l'ensemble héritable par un thread qui n'a pas la capacité B<CAP_SETPCAP> " +"dans son ensemble effectif." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If a thread drops a capability from its permitted set, it can never " +"reacquire that capability (unless it B<execve>(2)s either a set-user-ID-root " +"program, or a program whose associated file capabilities grant that " +"capability)." +msgstr "" +"Si un processus supprime une capacité de son ensemble de capacités permises, " +"il ne peut plus jamais la récupérer (sauf s'il appelle B<execve>(2) sur un " +"programme set-user-ID-root ou un programme dont les capacités associées au " +"fichier accordent cette capacité)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Inheritable>" +msgstr "I<Inheritable> (héritable)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a set of capabilities preserved across an B<execve>(2). Inheritable " +"capabilities remain inheritable when executing any program, and inheritable " +"capabilities are added to the permitted set when executing a program that " +"has the corresponding bits set in the file inheritable set." +msgstr "" +"Il s'agit d'un ensemble de capacités préservées au travers d'un " +"B<execve>(2). Les capacités héritables restent héritables lors de " +"l'exécution d'un programme et les capacités héritables sont ajoutées à " +"l'ensemble de capacités permises lors de l'exécution d'un programme qui a " +"les bits correspondant activés dans l'ensemble héritable du fichier." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Because inheritable capabilities are not generally preserved across " +"B<execve>(2) when running as a non-root user, applications that wish to run " +"helper programs with elevated capabilities should consider using ambient " +"capabilities, described below." +msgstr "" +"Parce que les capacités héritables ne sont généralement pas préservées au " +"travers d'un B<execve>(2) lors d'une exécution en tant qu'utilisateur " +"ordinaire, les applications qui souhaitent exécuter des programmes " +"d'assistance avec des capacités plus élevées devraient envisager d'utiliser " +"les capacités ambiantes, décrites ci-dessous." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Effective>" +msgstr "I<Effective> (effectif)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is the set of capabilities used by the kernel to perform permission " +"checks for the thread." +msgstr "" +"Il s'agit de l'ensemble des capacités utilisées par le noyau pour vérifier " +"les permissions du thread." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Bounding> (per-thread since Linux 2.6.25)" +msgstr "I<Bounding> (limitation) (par processus depuis Linux 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The capability bounding set is a mechanism that can be used to limit the " +"capabilities that are gained during B<execve>(2)." +msgstr "" +"L’ensemble de limitation des capacités (« capability bounding set ») est un " +"mécanisme qui peut être utilisé pour limiter les capacités qui peuvent être " +"obtenues lors d'un B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 2.6.25, this is a per-thread capability set. In older kernels, " +"the capability bounding set was a system wide attribute shared by all " +"threads on the system." +msgstr "" +"Depuis Linux 2.6.25, c'est un ensemble de capacités par thread. Dans les " +"noyaux plus anciens, la limitation des capacités était un attribut pour " +"l'ensemble du système, partagé par tous les threads du système." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "For more details, see I<Capability bounding set> below." +msgstr "" +"Pour plus de détails, voir I<Ensemble de limitation des capacités>, ci-" +"dessous." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Ambient> (since Linux 4.3)" +msgstr "I<Ambient> (ambiant) (depuis Linux 4.3)" + +#. commit 58319057b7847667f0c9585b9de0e8932b0fdb08 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a set of capabilities that are preserved across an B<execve>(2) of " +"a program that is not privileged. The ambient capability set obeys the " +"invariant that no capability can ever be ambient if it is not both permitted " +"and inheritable." +msgstr "" +"Il s'agit d'un ensemble de capacités préservées au travers d'un B<execve>(2) " +"d'un programme non privilégié. L'ensemble de capacités ambiantes obéit à la " +"règle invariable qu'aucune capacité ne peut être ambiante si elle n'est pas " +"à la fois permise et héritable." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The ambient capability set can be directly modified using B<prctl>(2). " +"Ambient capabilities are automatically lowered if either of the " +"corresponding permitted or inheritable capabilities is lowered." +msgstr "" +"L'ensemble de capacités ambiantes peut être directement modifié avec " +"B<prctl>(2). Les capacités ambiantes sont automatiquement diminuées si une " +"capacités soit permises soit héritables correspondantes sont diminuées." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Executing a program that changes UID or GID due to the set-user-ID or set-" +"group-ID bits or executing a program that has any file capabilities set will " +"clear the ambient set. Ambient capabilities are added to the permitted set " +"and assigned to the effective set when B<execve>(2) is called. If ambient " +"capabilities cause a process's permitted and effective capabilities to " +"increase during an B<execve>(2), this does not trigger the secure-execution " +"mode described in B<ld.so>(8)." +msgstr "" +"L'exécution d'un programme qui change l'UID ou le GID à cause des bits set-" +"user-ID ou set-group-ID, ou l'exécution d'un programme qui a un ensemble de " +"capacités de fichier supprimera l'ensemble ambiant. Les capacités ambiantes " +"sont ajoutées à l'ensemble des capacités permises et assignées à l'ensemble " +"des capacités effectives quand B<execve>(2) est appelé. Si les capacités " +"ambiantes font que les capacités permises et ambiantes d'un processus sont " +"accrues durant un B<execve>(2), cela ne déclenche pas le mode « secure-" +"execution » décrit dans B<ld.so>(8)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A child created via B<fork>(2) inherits copies of its parent's capability " +"sets. For details on how B<execve>(2) affects capabilities, see " +"I<Transformation of capabilities during execve()> below." +msgstr "" +"Un enfant créé par B<fork>(2) hérite d'une copie des ensembles de capacités " +"de son parent. Pour des détails sur la façon dont B<execve>(2) affecte les " +"capacités, voir I<Transformation des capacités lors d'un appel execve()> " +"plus bas." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Using B<capset>(2), a thread may manipulate its own capability sets; see " +"I<Programmatically adjusting capability sets> below." +msgstr "" +"En utilisant B<capset>(2), un thread peut manipuler ses propres ensembles de " +"capacités ; voir I<Ajuster les ensembles de capacités par programmation> ci-" +"dessous)." + +#. commit 73efc0394e148d0e15583e13712637831f926720 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 3.2, the file I</proc/sys/kernel/cap_last_cap> exposes the " +"numerical value of the highest capability supported by the running kernel; " +"this can be used to determine the highest bit that may be set in a " +"capability set." +msgstr "" +"À partir de Linux 3.2, le fichier I</proc/sys/kernel/cap_last_cap> contient " +"la valeur numérique de la capacité la plus élevée qui soit acceptée par le " +"noyau en cours d'exécution ; cette valeur peut être utilisée pour déterminer " +"le bit le plus élevé qui puisse être défini dans un ensemble de capacités." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "File capabilities" +msgstr "Capacités de fichier" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 2.6.24, the kernel supports associating capability sets with an " +"executable file using B<setcap>(8). The file capability sets are stored in " +"an extended attribute (see B<setxattr>(2) and B<xattr>(7)) named " +"I<security.capability>. Writing to this extended attribute requires the " +"B<CAP_SETFCAP> capability. The file capability sets, in conjunction with " +"the capability sets of the thread, determine the capabilities of a thread " +"after an B<execve>(2)." +msgstr "" +"Depuis Linux 2.6.24, le noyau prend en charge l'association d'ensembles de " +"capacités avec un fichier exécutable à l'aide de B<setcap>(8). Les ensembles " +"de capacités du fichier sont stockés dans un attribut étendu (consultez " +"B<setxattr>(2) et B<xattr>(7)) appelé I<security.capability>. Écrire dans " +"cet attribut étendu nécessite la capacité B<CAP_SETFCAP>. Les ensembles de " +"capacités d'un fichier, combinés avec les ensembles de capacités du thread, " +"déterminent les capacités d'un thread après un B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "The three file capability sets are:" +msgstr "Les trois ensembles de capacités de fichier sont :" + +# NOTE: attention permitted/allowed +# NOTE: => à relire +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Permitted> (formerly known as I<forced>):" +msgstr "I<Permitted> (anciennement I<forced> (forcé))\\ :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"These capabilities are automatically permitted to the thread, regardless of " +"the thread's inheritable capabilities." +msgstr "" +"Ces capacités sont automatiquement permises au thread, quelles que soient " +"ses capacités héritables." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Inheritable> (formerly known as I<allowed>):" +msgstr "I<Inheritable> (anciennement I<allowed> (autorisé))\\ :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This set is ANDed with the thread's inheritable set to determine which " +"inheritable capabilities are enabled in the permitted set of the thread " +"after the B<execve>(2)." +msgstr "" +"Cet ensemble est combiné par un ET avec l'ensemble héritable du thread pour " +"savoir quelles capacités de l'ensemble des capacités héritables sont " +"permises dans l’ensemble permis du thread après l'appel à B<execve>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Effective>:" +msgstr "I<Effective> (effectif)\\ :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is not a set, but rather just a single bit. If this bit is set, then " +"during an B<execve>(2) all of the new permitted capabilities for the thread " +"are also raised in the effective set. If this bit is not set, then after an " +"B<execve>(2), none of the new permitted capabilities is in the new effective " +"set." +msgstr "" +"Il ne s'agit pas d'un ensemble, mais plutôt d'un unique bit. Si le bit est " +"positionné, alors, lors d'un B<execve>(2), toutes les nouvelles capacités " +"permises pour le thread sont également positionnées dans l'ensemble " +"effectif. Si ce bit n'est pas positionné, alors, après un B<execve>(2), " +"aucune des nouvelles capacités permises ne se trouvera dans le nouvel " +"ensemble effectif." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Enabling the file effective capability bit implies that any file permitted " +"or inheritable capability that causes a thread to acquire the corresponding " +"permitted capability during an B<execve>(2) (see I<Transformation of " +"capabilities during execve()> below) will also acquire that capability in " +"its effective set. Therefore, when assigning capabilities to a file " +"(B<setcap>(8), B<cap_set_file>(3), B<cap_set_fd>(3)), if we specify the " +"effective flag as being enabled for any capability, then the effective flag " +"must also be specified as enabled for all other capabilities for which the " +"corresponding permitted or inheritable flag is enabled." +msgstr "" +"Activer le bit des capacités effectives d'un fichier implique que toute " +"capacité de fichier permise ou héritable qui permet à un thread d'obtenir " +"les capacités permises correspondantes lors d'un B<execve>(2) (consultez " +"I<Transformation des capacités lors d'un appel execve()> ci-dessous) fera " +"que ce fichier aura aussi cette capacité dans son ensemble effectif. Ainsi, " +"lors de l'ajout de capacités à un fichier (B<setcap>(8), B<cap_set_file>(3), " +"B<cap_set_fd>(3)), si l’attribut effectif pour une des capacités est activé, " +"alors l'attribut effectif doit également être activé pour toutes les autres " +"capacités dont l’attribut permis ou héritable correspondant est activé." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "File capability extended attribute versioning" +msgstr "Versionnage d'attributs étendus de capacité de fichier" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To allow extensibility, the kernel supports a scheme to encode a version " +"number inside the I<security.capability> extended attribute that is used to " +"implement file capabilities. These version numbers are internal to the " +"implementation, and not directly visible to user-space applications. To " +"date, the following versions are supported:" +msgstr "" +"Pour permettre l'extensibilité, le noyau prend en charge un système pour " +"coder un numéro de version dans l'attribut étendu I<security.capability> qui " +"est utilisé pour implémenter les capacités de fichier. Ces numéros de " +"version sont intégrés à l'implémentation et pas directement visibles aux " +"applications de l'espace utilisateur. À ce jour, les versions suivantes sont " +"prise en charge :" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_1>" +msgstr "B<VFS_CAP_REVISION_1>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This was the original file capability implementation, which supported 32-bit " +"masks for file capabilities." +msgstr "" +"C'était l'implémentation d'origine de la capacité de fichier qui prenait en " +"charge les masques 32 bits pour les capacités de fichier." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_2> (since Linux 2.6.25)" +msgstr "B<VFS_CAP_REVISION_2> (depuis Linux 2.6.25)" + +#. commit e338d263a76af78fe8f38a72131188b58fceb591 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This version allows for file capability masks that are 64 bits in size, and " +"was necessary as the number of supported capabilities grew beyond 32. The " +"kernel transparently continues to support the execution of files that have " +"32-bit version 1 capability masks, but when adding capabilities to files " +"that did not previously have capabilities, or modifying the capabilities of " +"existing files, it automatically uses the version 2 scheme (or possibly the " +"version 3 scheme, as described below)." +msgstr "" +"Cette version permet des masques de capacité de fichier d'une taille de " +"64 bits, ce qui était nécessaire, car le nombre de capacités prises en " +"charge dépassait 32. Le noyau continue de façon transparente à prendre en " +"charge l'exécution de fichiers qui ont des masques de capacité version 1 " +"32 bits, mais lors de l'ajout de capacités à des fichiers qui n'avaient pas " +"encore de capacités ou lors de la modification des capacités de fichiers " +"existants, il utilise automatiquement le système de la version 2 (ou " +"éventuellement la version 3, comme décrit plus bas)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_3> (since Linux 4.14)" +msgstr "B<VFS_CAP_REVISION_3> (depuis Linux 4.14)" + +#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Version 3 file capabilities are provided to support namespaced file " +"capabilities (described below)." +msgstr "" +"Les capacités de fichier version 3 sont fournies pour prendre en charge les " +"capacités de fichier mises dans un espace de noms (décrites plus bas)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"As with version 2 file capabilities, version 3 capability masks are 64 bits " +"in size. But in addition, the root user ID of namespace is encoded in the " +"I<security.capability> extended attribute. (A namespace's root user ID is " +"the value that user ID 0 inside that namespace maps to in the initial user " +"namespace.)" +msgstr "" +"Comme avec les capacités de fichier version 2, les masques de capacité " +"version 3 ont une longueur de 64 bits. Mais en complément, l'UID root de " +"l'espace de noms est codé dans l'attribut étendu I<security.capability> (un " +"UID root d'espace de noms est la valeur à laquelle l'UID 0 dans cet espace " +"de noms correspond dans l'espace de noms utilisateur initial)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Version 3 file capabilities are designed to coexist with version 2 " +"capabilities; that is, on a modern Linux system, there may be some files " +"with version 2 capabilities while others have version 3 capabilities." +msgstr "" +"Les capacités de fichier version 3 sont conçues pour coexister avec les " +"capacités version 2 ; c'est-à-dire que, sur un système Linux moderne, il " +"peut y avoir certains fichiers avec des capacités version 2 tandis que " +"d'autres ont des capacités version 3." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 4.14, the only kind of file capability extended attribute that " +"could be attached to a file was a B<VFS_CAP_REVISION_2> attribute. Since " +"Linux 4.14, the version of the I<security.capability> extended attribute " +"that is attached to a file depends on the circumstances in which the " +"attribute was created." +msgstr "" +"Avant Linux 4.14, le seul type d'attribut étendu de capacité de fichier qui " +"pouvait être attaché à un fichier était un attribut B<VFS_CAP_REVISION_2>. " +"Depuis Linux 4.14, la version de l'attribut étendu I<security.capability> " +"attaché à un fichier dépend des circonstances dans lesquelles l'attribut a " +"été créé." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 4.14, a I<security.capability> extended attribute is " +"automatically created as (or converted to) a version 3 " +"(B<VFS_CAP_REVISION_3>) attribute if both of the following are true:" +msgstr "" +"À partir de Linux 4.14, un attribut étendu I<security.capability> est créé " +"automatiquement (ou converti) en attribut version 3 (B<VFS_CAP_REVISION_3>) " +"si les deux conditions suivantes sont vraies :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The thread writing the attribute resides in a noninitial user namespace. " +"(More precisely: the thread resides in a user namespace other than the one " +"from which the underlying filesystem was mounted.)" +msgstr "" +"Le thread qui écrit l'attribut réside dans un espace de noms utilisateur non " +"initial (plus précisément, le thread réside dans un espace de noms " +"utilisateur autre que celui à partir duquel le système de fichiers sous-" +"jacent a été monté)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The thread has the B<CAP_SETFCAP> capability over the file inode, meaning " +"that (a) the thread has the B<CAP_SETFCAP> capability in its own user " +"namespace; and (b) the UID and GID of the file inode have mappings in the " +"writer's user namespace." +msgstr "" +"Le thread a la capacité B<CAP_SETFCAP> sur l'inœud du fichier, ce qui veut " +"dire que (a) le thread a la capacité B<CAP_SETFCAP> dans son propre espace " +"de noms utilisateur et (b) l'UID et le GID de l'inœud du fichier a des " +"correspondances dans l'espace de noms utilisateur de celui qui écrit." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When a B<VFS_CAP_REVISION_3> I<security.capability> extended attribute is " +"created, the root user ID of the creating thread's user namespace is saved " +"in the extended attribute." +msgstr "" +"Quand un attribut étendu I<security.capability> B<VFS_CAP_REVISION_3> est " +"créé, l'UID root de l'espace de noms utilisateur du thread qui crée " +"l'attribut est enregistré dans l'attribut étendu." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"By contrast, creating or modifying a I<security.capability> extended " +"attribute from a privileged (B<CAP_SETFCAP>) thread that resides in the " +"namespace where the underlying filesystem was mounted (this normally means " +"the initial user namespace) automatically results in the creation of a " +"version 2 (B<VFS_CAP_REVISION_2>) attribute." +msgstr "" +"Par contre, la création ou la modification d'un attribut étendu I<security." +"capability> à partir d'un thread privilégié (B<CAP_SETFCAP>) qui réside dans " +"l'espace de noms où le système de fichiers sous-jacent a été monté (ce qui " +"correspond normalement à l'espace de noms utilisateur initial) a " +"automatiquement pour conséquence la création d'un attribut version 2 " +"(B<VFS_CAP_REVISION_2>)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that the creation of a version 3 I<security.capability> extended " +"attribute is automatic. That is to say, when a user-space application " +"writes (B<setxattr>(2)) a I<security.capability> attribute in the version 2 " +"format, the kernel will automatically create a version 3 attribute if the " +"attribute is created in the circumstances described above. Correspondingly, " +"when a version 3 I<security.capability> attribute is retrieved " +"(B<getxattr>(2)) by a process that resides inside a user namespace that was " +"created by the root user ID (or a descendant of that user namespace), the " +"returned attribute is (automatically) simplified to appear as a version 2 " +"attribute (i.e., the returned value is the size of a version 2 attribute and " +"does not include the root user ID). These automatic translations mean that " +"no changes are required to user-space tools (e.g., B<setcap>(1) and " +"B<getcap>(1)) in order for those tools to be used to create and retrieve " +"version 3 I<security.capability> attributes." +msgstr "" +"Veuillez noter que la création d'un attribut étendu I<security.capability> " +"version 3 est automatique. C'est-à-dire que losrsqu'une application de " +"l'espace utilisateur écrit (B<setxattr>(2)) un attribut I<security." +"capability> au format de la version 2, le noyau créera automatiquement un " +"attribut version 3 si l'attribut est créé dans les conditions décrites plus " +"haut. En parallèle, quand un attribut I<security.capability> version 3 est " +"récupéré (B<getxattr>(2)) par un processus qui réside dans un espace de noms " +"utilisateur qui a été créé par l'UID root (ou un descendant de cet espace de " +"noms utilisateur), l'attribut renvoyé est (automatiquement) simplifié pour " +"apparaître comme un attribut version 2 (c'est-à-dire que la valeur renvoyée " +"est la taille de l'attribut version 2 et n'inclut pas l'UID root). Ces " +"transpositions automatiques signifient qu'aucune modification n'est requise " +"pour les outils de l'espace utilisateur (par exemple B<setcap>(1) " +"B<getcap>(1)) pour que ces outils soient utilisés pour créer et récupérer " +"des attributs I<security.capability> version 3." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that a file can have either a version 2 or a version 3 I<security." +"capability> extended attribute associated with it, but not both: creation or " +"modification of the I<security.capability> extended attribute will " +"automatically modify the version according to the circumstances in which the " +"extended attribute is created or modified." +msgstr "" +"Veuillez noter qu'un fichier peut se voir associé un attribut étendu " +"I<security.capability> version 2 ou version 3, mais pas les deux à la fois : " +"la création ou la modification de l'attribut étendu I<security.capability> " +"modifiera automatiquement la version selon les conditions dans lesquelles " +"l'attribut étendu est créé ou modifié." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Transformation of capabilities during execve()" +msgstr "Transformation des capacités lors d'un appel execve()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"During an B<execve>(2), the kernel calculates the new capabilities of the " +"process using the following algorithm:" +msgstr "" +"Durant un B<execve>(2), le noyau calcule les nouvelles capacités du " +"processus en utilisant l'algorithme suivant\\ :" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-tumbleweed +#, no-wrap +msgid "" +"P'(ambient) = (file is privileged) ? 0 : P(ambient)\n" +"\\&\n" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" +"\\&\n" +"P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" +"\\&\n" +"P'(inheritable) = P(inheritable) [i.e., unchanged]\n" +"\\&\n" +"P'(bounding) = P(bounding) [i.e., unchanged]\n" +msgstr "" +"P'(ambient) = (le fichier est privilégié) ? 0 : P(ambient)\n" +"\\&\n" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" +"\\&\n" +"P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" +"\\&\n" +"P'(inheritable) = P(inheritable) [c'est-à-dire inchangé]\n" +"\\&\n" +"P'(bounding) = P(bounding) [c'est-à-dire inchangé]\n" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "where:" +msgstr "où :" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "P()" +msgstr "P()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes the value of a thread capability set before the B<execve>(2)" +msgstr "" +"indique la valeur d'un ensemble de capacités du thread avant le B<execve>(2)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "P'()" +msgstr "P'()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes the value of a thread capability set after the B<execve>(2)" +msgstr "" +"indique la valeur d'un ensemble de capacités du thread après le B<execve>(2)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "F()" +msgstr "F()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes a file capability set" +msgstr "indique la valeur d'un ensemble de capacités du fichier" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note the following details relating to the above capability transformation " +"rules:" +msgstr "" +"Veuillez noter les détails suivants concernant les règles de transformation " +"de capacités ci-dessus :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The ambient capability set is present only since Linux 4.3. When " +"determining the transformation of the ambient set during B<execve>(2), a " +"privileged file is one that has capabilities or has the set-user-ID or set-" +"group-ID bit set." +msgstr "" +"L'ensemble de capacités ambiantes est présent seulement depuis Linux 4.3. " +"Lors de la détermination de la transformation de l'ensemble ambiant durant " +"un B<execve>(2), un fichier privilégié est un fichier qui a des capacités ou " +"le bit set-user-ID ou le bit set-group-ID positionné." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Prior to Linux 2.6.25, the bounding set was a system-wide attribute shared " +"by all threads. That system-wide value was employed to calculate the new " +"permitted set during B<execve>(2) in the same manner as shown above for " +"I<P(bounding)>." +msgstr "" +"Avant Linux 2.6.25, l'ensemble de limitation de capacités était un attribut " +"au niveau du système, partagé par tous les threads. Cette valeur au niveau " +"du système était employée pour calculer le nouvel ensemble de capacités " +"permises durant un B<execve>(2) de la même manière que cela est montré plus " +"haut pour I<P(bounding)>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Note>: during the capability transitions described above, file " +"capabilities may be ignored (treated as empty) for the same reasons that the " +"set-user-ID and set-group-ID bits are ignored; see B<execve>(2). File " +"capabilities are similarly ignored if the kernel was booted with the " +"I<no_file_caps> option." +msgstr "" +"I<Note> : durant les transitions de capacité décrite plus haut, les " +"capacités de fichier peuvent être ignorées (traitées comme si elles étaient " +"vides) pour les mêmes raisons que les bits set-user-ID et set-group-ID sont " +"ignorés ; voir B<execve>(2). Les capacités de fichier sont ignorées de la " +"même manière si le noyau a été lancé avec l'option I<no_file_caps>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Note>: according to the rules above, if a process with nonzero user IDs " +"performs an B<execve>(2) then any capabilities that are present in its " +"permitted and effective sets will be cleared. For the treatment of " +"capabilities when a process with a user ID of zero performs an B<execve>(2), " +"see I<Capabilities and execution of programs by root> below." +msgstr "" +"I<Note> : conformément aux règles ci-dessus, si un processus avec des UID " +"différents de zéro exécutent un B<execve>(2), alors toutes les capacités " +"présentes dans son ensemble de capacités permises et effectives seront " +"supprimées. Pour le traitement de capacités quand un processus avec un UID " +"de zéro exécute un B<execve>(2), consultez ci-dessous I<Capacités et " +"exécution de programmes par le superutilisateur>." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Safety checking for capability-dumb binaries" +msgstr "Vérification de sécurité pour les binaires passives aux capacités" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A capability-dumb binary is an application that has been marked to have file " +"capabilities, but has not been converted to use the B<libcap>(3) API to " +"manipulate its capabilities. (In other words, this is a traditional set-" +"user-ID-root program that has been switched to use file capabilities, but " +"whose code has not been modified to understand capabilities.) For such " +"applications, the effective capability bit is set on the file, so that the " +"file permitted capabilities are automatically enabled in the process " +"effective set when executing the file. The kernel recognizes a file which " +"has the effective capability bit set as capability-dumb for the purpose of " +"the check described here." +msgstr "" +"Un binaire passif aux capacités est une application qui a été marquée pour " +"avoir des capacités de fichier, mais n'a pas été convertie pour utiliser " +"l'API B<libcap>(3) pour manipuler ses capacités (en d'autres mots, c'est un " +"programme set-user-iD-root traditionnel qui a été modifié pour utiliser des " +"capacités de fichier, mais dont le code n'a pas été modifié pour comprendre " +"les capacités). Pour ce type d'application, le bit de capacité effective est " +"défini sur le fichier, de telle sorte que les capacités de fichier permises " +"soient activées automatiquement dans l'ensemble de capacités effectives du " +"processus lors de l'exécution du fichier. Le noyau reconnaît un fichier qui " +"a un bit de capacité effective défini comme passif aux capacités en vue de " +"la vérification décrite ici." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When executing a capability-dumb binary, the kernel checks if the process " +"obtained all permitted capabilities that were specified in the file " +"permitted set, after the capability transformations described above have " +"been performed. (The typical reason why this might I<not> occur is that the " +"capability bounding set masked out some of the capabilities in the file " +"permitted set.) If the process did not obtain the full set of file " +"permitted capabilities, then B<execve>(2) fails with the error B<EPERM>. " +"This prevents possible security risks that could arise when a capability-" +"dumb application is executed with less privilege than it needs. Note that, " +"by definition, the application could not itself recognize this problem, " +"since it does not employ the B<libcap>(3) API." +msgstr "" +"Lors de l'exécution d'un binaire passif aux capacités, le noyau vérifie si " +"le processus a obtenu toutes les capacités permises qui sont spécifiées dans " +"l'ensemble de capacités permises de fichier, après que les transformations " +"de capacité décrites plus haut ont été exécutées (la raison habituelle pour " +"laquelle cela pourrait I<ne pas> se produire est que l'ensemble de " +"limitation de capacités a interdit certaines des capacités dans l'ensemble " +"de capacités permises de fichier). Si le processus n'obtient pas l'ensemble " +"complet de capacités permises de fichier, alors l'B<execve>(2) échoue avec " +"l'erreur B<EPERM>. Cela évite de possibles risques de sécurité qui " +"pourraient survenir quand une application passive aux capacités est exécutée " +"avec moins de privilèges que nécessaire. Notez que, par définition, " +"l'application ne pourrait pas reconnaître elle-même ce problème, dans la " +"mesure où elle n'emploie pas l'API B<libcap>(3)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities and execution of programs by root" +msgstr "Capacités et exécution de programmes par le superutilisateur" + +#. See cap_bprm_set_creds(), bprm_caps_from_vfs_cap() and +#. handle_privileged_root() in security/commoncap.c (Linux 5.0 source) +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"In order to mirror traditional UNIX semantics, the kernel performs special " +"treatment of file capabilities when a process with UID 0 (root) executes a " +"program and when a set-user-ID-root program is executed." +msgstr "" +"Afin de refléter les sémantiques traditionnelles d'UNIX, le noyau effectue " +"un traitement particulier des capacités de fichier quand un processus avec " +"l'UID 0 (superutilisateur) exécute un programme et quand un programme set-" +"user-ID-root est exécuté." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"After having performed any changes to the process effective ID that were " +"triggered by the set-user-ID mode bit of the binary\\[em]e.g., switching the " +"effective user ID to 0 (root) because a set-user-ID-root program was " +"executed\\[em]the kernel calculates the file capability sets as follows:" +msgstr "" +"Après avoir réalisé toutes les modifications de l'ID effectif du processus " +"qui ont été déclenchées par le bit de mode set-user-ID du binaire (par " +"exemple, le changement de l'UID à 0 (superutilisateur) parce qu'un programme " +"set-user-ID-root a été exécuté), le noyau calcule les ensembles de capacités " +"de fichier comme suit :" + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "(1)" +msgstr "(1)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the real or effective user ID of the process is 0 (root), then the file " +"inheritable and permitted sets are ignored; instead they are notionally " +"considered to be all ones (i.e., all capabilities enabled). (There is one " +"exception to this behavior, described in I<Set-user-ID-root programs that " +"have file capabilities> below.)" +msgstr "" +"Si l'UID réel ou effectif du processus est 0 (superutilisateur), alors les " +"ensembles de capacités héritables et permises de fichier sont ignorés ; ils " +"sont plutôt considérés théoriquement comme remplis de uns (c'est-à-dire, " +"toutes les capacités activées). Il y a une exception à ce comportement, " +"décrite ci-dessous dans la section I<Programmes set-user-ID-root qui ont des " +"capacités de fichier>." + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "(2)" +msgstr "(2)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID of the process is 0 (root) or the file effective " +"bit is in fact enabled, then the file effective bit is notionally defined to " +"be one (enabled)." +msgstr "" +"Si l'UID effectif du processus est 0 (superutilisateur) ou le bit des " +"capacités effectives du fichier est en fait activé, alors le bit des " +"capacités effectives du fichier est théoriquement défini à un (activé)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"These notional values for the file's capability sets are then used as " +"described above to calculate the transformation of the process's " +"capabilities during B<execve>(2)." +msgstr "" +"Ces valeurs théoriques pour les ensembles de capacités de fichier sont alors " +"utilisées comme décrites ci-dessus pour calculer la transformation des " +"capacités du processus durant l'B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Thus, when a process with nonzero UIDs B<execve>(2)s a set-user-ID-root " +"program that does not have capabilities attached, or when a process whose " +"real and effective UIDs are zero B<execve>(2)s a program, the calculation of " +"the process's new permitted capabilities simplifies to:" +msgstr "" +"Alors, quand un processus avec des UID différents de zéro appelle " +"B<execve>(2) sur un programme set-user-ID-root qui n'a pas de capacités " +"attachées ou quand un processus dont les UID réel et effectif sont zéro " +"applique B<execve>(2) sur un programme, le calcul des nouvelles capacités " +"permises du processus est simplifié à :" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-tumbleweed +#, no-wrap +msgid "" +"P'(permitted) = P(inheritable) | P(bounding)\n" +"\\&\n" +"P'(effective) = P'(permitted)\n" +msgstr "" +"P'(permitted) = P(inheritable) | P(bounding)\n" +"\\&\n" +"P'(effective) = P'(permitted)\n" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Consequently, the process gains all capabilities in its permitted and " +"effective capability sets, except those masked out by the capability " +"bounding set. (In the calculation of P'(permitted), the P'(ambient) term " +"can be simplified away because it is by definition a proper subset of " +"P(inheritable).)" +msgstr "" +"En conséquence, le processus obtient toutes les capacités dans ses ensembles " +"de capacités permises et effectives, à l'exception de celles supprimées par " +"l'ensemble de limitation de capacités (dans le calcul de P'(permitted), le " +"terme P'(ambient) peut être simplifié parce qu'il est par définition un sous-" +"ensemble propre de P(inheritable))." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The special treatments of user ID 0 (root) described in this subsection can " +"be disabled using the securebits mechanism described below." +msgstr "" +"Les traitements particuliers de l'UID 0 (superutilisateur) décrits dans " +"cette sous-section peuvent être désactivés en utilisant le mécanisme de " +"« securebits » décrit plus bas." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Set-user-ID-root programs that have file capabilities" +msgstr "Les programmes set-user-ID-root qui ont des capacités de fichier" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"There is one exception to the behavior described in I<Capabilities and " +"execution of programs by root> above. If (a) the binary that is being " +"executed has capabilities attached and (b) the real user ID of the process " +"is I<not> 0 (root) and (c) the effective user ID of the process I<is> 0 " +"(root), then the file capability bits are honored (i.e., they are not " +"notionally considered to be all ones). The usual way in which this " +"situation can arise is when executing a set-UID-root program that also has " +"file capabilities. When such a program is executed, the process gains just " +"the capabilities granted by the program (i.e., not all capabilities, as " +"would occur when executing a set-user-ID-root program that does not have any " +"associated file capabilities)." +msgstr "" +"Il y a une exception au comportement décrit dans I<Capacités et exécution de " +"programmes par le superutilisateur> ci-dessus. Si (a) le binaire qui est en " +"cours d'exécution a des capacités attachées, (b) l'UID réelle du processus " +"I<n'est> pas 0 (supertutilisateur) et (c) l'UID effectif du processus " +"I<est> 0 (superutilisateur), alors les bits de capacité de fichier sont " +"honorés (c'est-à-dire qu'ils ne sont pas théoriquement considérés comme " +"remplis de uns). La circonstance habituelle dans laquelle cette situation " +"peut se produire est lors de l'exécution d'un programme set-user-ID-root qui " +"a aussi les capacités de fichier. Quand un programme de ce type est exécuté, " +"le processus obtient simplement les capacités accordées par le programme " +"(c'est-à-dire pas toutes les capacités comme cela pourrait se produire lors " +"de l'exécution d'un programme set-user-ID-root qui ne possède aucune " +"capacité de fichier associée)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that one can assign empty capability sets to a program file, and thus " +"it is possible to create a set-user-ID-root program that changes the " +"effective and saved set-user-ID of the process that executes the program to " +"0, but confers no capabilities to that process." +msgstr "" +"Notez qu'il est possible d'assigner un ensemble de capacités vide à un " +"fichier de programme et donc qu'il est possible de créer un programme set-" +"user-ID-root qui modifie en 0 le set-user-ID effectif et sauvegardé du " +"processus qui exécute le programme, mais ne confère aucune capacité à ce " +"processus." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capability bounding set" +msgstr "Ensemble de limitation des capacités" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The capability bounding set is a security mechanism that can be used to " +"limit the capabilities that can be gained during an B<execve>(2). The " +"bounding set is used in the following ways:" +msgstr "" +"L’ensemble de limitation des capacités (« capability bounding set ») est un " +"mécanisme de sécurité qui peut être utilisé pour limiter les capacités qui " +"peuvent être obtenues lors d'un B<execve>(2). L’ensemble de limitation de " +"capacités est utilisé de cette façon :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"During an B<execve>(2), the capability bounding set is ANDed with the file " +"permitted capability set, and the result of this operation is assigned to " +"the thread's permitted capability set. The capability bounding set thus " +"places a limit on the permitted capabilities that may be granted by an " +"executable file." +msgstr "" +"Lors d'un B<execve>(2), l’ensemble de limitation de capacités est combinée " +"par un ET binaire avec l'ensemble des capacités autorisées du fichier, et le " +"résultat de cette opération est placé dans l'ensemble des capacités " +"autorisées du thread. L’ensemble de limitation de capacités permet donc de " +"limiter les capacités permises qui peuvent être accordées par un fichier " +"exécutable." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"(Since Linux 2.6.25) The capability bounding set acts as a limiting " +"superset for the capabilities that a thread can add to its inheritable set " +"using B<capset>(2). This means that if a capability is not in the bounding " +"set, then a thread can't add this capability to its inheritable set, even if " +"it was in its permitted capabilities, and thereby cannot have this " +"capability preserved in its permitted set when it B<execve>(2)s a file that " +"has the capability in its inheritable set." +msgstr "" +"(Depuis Linux 2.6.25) L’ensemble de limitation de capacités agit comme un " +"surensemble limitant les capacités qu'un thread peut ajouter à son ensemble " +"de capacités héritables en utilisant B<capset>(2). Cela signifie que si une " +"capacité ne se trouve pas dans l'ensemble de limitation des capacités, alors " +"un thread ne peut ajouter cette capacité dans son ensemble de capacités " +"héritables, même si elle se trouvait dans son ensemble de capacités " +"permises, et ne peut donc pas conserver cette capacité dans son ensemble de " +"capacités permises lorsqu'il exécute avec B<execve>(2) un fichier qui a " +"cette capacité dans son ensemble de capacités héritables." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that the bounding set masks the file permitted capabilities, but not " +"the inheritable capabilities. If a thread maintains a capability in its " +"inheritable set that is not in its bounding set, then it can still gain that " +"capability in its permitted set by executing a file that has the capability " +"in its inheritable set." +msgstr "" +"Notez que l’ensemble de limitation de capacités masque les capacités " +"permises du fichier, mais pas les capacités héritées. Si un thread conserve " +"une capacité dans son ensemble de capacités héritées et que cette capacité " +"ne se trouve pas dans l'ensemble de limitation des capacités, alors il peut " +"toujours obtenir cette capacité dans son ensemble de capacités permises en " +"exécutant un fichier qui a la capacité dans son ensemble de capacités " +"héritées." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Depending on the kernel version, the capability bounding set is either a " +"system-wide attribute, or a per-process attribute." +msgstr "" +"Suivant la version du noyau, l’ensemble de limitation de capacités est un " +"attribut au niveau du système ou un attribut par processus." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "B<Capability bounding set from Linux 2.6.25 onward>" +msgstr "B<Ensemble de limitation de capacités après Linux 2.6.25>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"From Linux 2.6.25, the I<capability bounding set> is a per-thread " +"attribute. (The system-wide capability bounding set described below no " +"longer exists.)" +msgstr "" +"Depuis Linux 2.6.25, l’I<ensemble de limitation de capacités> est un " +"attribut par thread. (L'ensemble de limitation de capacités au niveau du " +"système décrite ci-dessous n'existe plus.)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The bounding set is inherited at B<fork>(2) from the thread's parent, and " +"is preserved across an B<execve>(2)." +msgstr "" +"L’ensemble de limitation est hérité du parent du thread au travers d'un " +"B<fork>(2) et est préservé au travers d'un B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A thread may remove capabilities from its capability bounding set using the " +"B<prctl>(2) B<PR_CAPBSET_DROP> operation, provided it has the " +"B<CAP_SETPCAP> capability. Once a capability has been dropped from the " +"bounding set, it cannot be restored to that set. A thread can determine if " +"a capability is in its bounding set using the B<prctl>(2) " +"B<PR_CAPBSET_READ> operation." +msgstr "" +"Un thread peut enlever des capacités de son ensemble de limitation de " +"capacités en utilisant l'opération B<PR_CAPBSET_DROP> de B<prctl>(2), à " +"condition qu'il possède la capacité B<CAP_SETPCAP>. Une fois qu'une capacité " +"a été supprimée de l'ensemble de limitation, elle ne peut y être remise. Un " +"thread peut déterminer si une capacité est dans son ensemble de limitation " +"de capacités en utilisant l'opération B<PR_CAPBSET_READ> de B<prctl>(2)." + +#. commit b3a222e52e4d4be77cc4520a57af1a4a0d8222d1 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Removing capabilities from the bounding set is supported only if file " +"capabilities are compiled into the kernel. Before Linux 2.6.33, file " +"capabilities were an optional feature configurable via the " +"B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the " +"configuration option has been removed and file capabilities are always part " +"of the kernel. When file capabilities are compiled into the kernel, the " +"B<init> process (the ancestor of all processes) begins with a full bounding " +"set. If file capabilities are not compiled into the kernel, then B<init> " +"begins with a full bounding set minus B<CAP_SETPCAP>, because this " +"capability has a different meaning when there are no file capabilities." +msgstr "" +"La suppression de capacités dans l'ensemble de limitation des capacités " +"n'est prise en charge que si les capacités de fichier sont compilées dans le " +"noyau. Avant Linux 2.6.33, les capacités de fichier étaient une " +"fonctionnalité optionnelle configurable ua moyen de l'option " +"B<CONFIG_SECURITY_FILE_CAPABILITIES>. Depuis Linux 2.6.33, l'option de " +"configuration a été supprimée et les capacités de fichier font maintenant " +"toujours partie du noyau. Quand les capacités de fichier sont compilées dans " +"le noyau, le processus B<init> (l'ancêtre de tous les processus) démarre " +"avec un ensemble de limitation complet. Si les capacités de fichier ne sont " +"pas compilées dans le noyau, B<init> démarre alors avec un ensemble de " +"limitation complet, à l'exception de B<CAP_SETPCAP>, parce que cette " +"capacité a une autre signification quand il n'y a pas de capacités de " +"fichier." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Removing a capability from the bounding set does not remove it from the " +"thread's inheritable set. However it does prevent the capability from being " +"added back into the thread's inheritable set in the future." +msgstr "" +"Supprimer une capacité de l’ensemble de limitation de capacités ne la " +"supprime pas de l'ensemble héritable d'un thread. Cependant, il empêche de " +"rajouter la capacité dans l'ensemble héritable du thread par la suite." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "B<Capability bounding set prior to Linux 2.6.25>" +msgstr "B<Ensemble de limitation de capacités avant Linux 2.6.25>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 2.6.25, the capability bounding set is a system-wide attribute " +"that affects all threads on the system. The bounding set is accessible via " +"the file I</proc/sys/kernel/cap-bound>. (Confusingly, this bit mask " +"parameter is expressed as a signed decimal number in I</proc/sys/kernel/cap-" +"bound>.)" +msgstr "" +"Avant Linux 2.6.25, l’ensemble de limitation de capacités est un attribut " +"au niveau du système qui affecte tous les threads. L’ensemble de limitation " +"de capacités est accessible par le fichier I</proc/sys/kernel/cap-bound> (le " +"masque de bits est exprimé comme un nombre décimal signé dans I</proc/sys/" +"kernel/cap-bound>, ce qui entretient les confusions)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Only the B<init> process may set capabilities in the capability bounding " +"set; other than that, the superuser (more precisely: a process with the " +"B<CAP_SYS_MODULE> capability) may only clear capabilities from this set." +msgstr "" +"Seul le processus B<init> peut configurer des capacités dans l'ensemble de " +"limitation de capacités\\ ; en dehors de cela, le superutilisateur (plus " +"précisément : un processus avec la capacité B<CAP_SYS_MODULE>) peut " +"uniquement supprimer des capacités de cet ensemble." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"On a standard system the capability bounding set always masks out the " +"B<CAP_SETPCAP> capability. To remove this restriction (dangerous!), modify " +"the definition of B<CAP_INIT_EFF_SET> in I<include/linux/capability.h> and " +"rebuild the kernel." +msgstr "" +"Sur un système standard, l’ensemble de limitation élimine toujours la " +"capacité B<CAP_SETPCAP>. Pour supprimer cette restriction (attention, c'est " +"dangereux\\ !), modifiez la définition de B<CAP_INIT_EFF_SET> dans I<include/" +"linux/capability.h> et recompilez le noyau." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The system-wide capability bounding set feature was added to Linux 2.2.11." +msgstr "" +"L’ensemble de limitation de capacités pour tout le système a été ajoutée à " +"Linux 2.2.11." + +# NOTE: Attention: utilisé ailleur. +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Effect of user ID changes on capabilities" +msgstr "Effet des modifications d'UID sur les capacités" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To preserve the traditional semantics for transitions between 0 and nonzero " +"user IDs, the kernel makes the following changes to a thread's capability " +"sets on changes to the thread's real, effective, saved set, and filesystem " +"user IDs (using B<setuid>(2), B<setresuid>(2), or similar):" +msgstr "" +"Afin de préserver la sémantique traditionnelle pour les transitions entre " +"des UID 0 et des UID différents de zéro, le noyau modifie les ensembles de " +"capacités d'un thread de la façon suivante lors de modifications des UID " +"réel, effectif, sauvegardé et du système de fichiers (avec B<setuid>(2), " +"B<setresuid>(2) et compagnie)\\ :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If one or more of the real, effective, or saved set user IDs was previously " +"0, and as a result of the UID changes all of these IDs have a nonzero value, " +"then all capabilities are cleared from the permitted, effective, and ambient " +"capability sets." +msgstr "" +"Si un ou plus des UID réels, effectifs ou sauvés étaient égal à 0, et qu'à " +"la suite de la modification d'UID, tous ces ID ont une valeur différente de " +"zéro, et toutes les capacités sont supprimées des ensembles de capacités " +"permises, effectives et ambiantes." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID is changed from 0 to nonzero, then all capabilities " +"are cleared from the effective set." +msgstr "" +"Si l'UID effectif était 0 et devient différent de zéro, toutes les capacités " +"sont supprimées de l'ensemble effectif." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID is changed from nonzero to 0, then the permitted " +"set is copied to the effective set." +msgstr "" +"Si l'UID effectif est modifié d'une valeur différente de zéro à 0, " +"l'ensemble des capacités permises est copié dans l'ensemble des capacités " +"effectives." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the filesystem user ID is changed from 0 to nonzero (see B<setfsuid>(2)), " +"then the following capabilities are cleared from the effective set: " +"B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, " +"B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> (since Linux 2.6.30), " +"B<CAP_MAC_OVERRIDE>, and B<CAP_MKNOD> (since Linux 2.6.30). If the " +"filesystem UID is changed from nonzero to 0, then any of these capabilities " +"that are enabled in the permitted set are enabled in the effective set." +msgstr "" +"Si l’UID du système de fichiers est modifié de 0 à une valeur différente de " +"zéro (consultez B<setfsuid>(2)), les capacités suivantes sont supprimées de " +"l'ensemble effectif\\ : B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, " +"B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> " +"(depuis Linux 2.6.30), B<CAP_MAC_OVERRIDE> et B<CAP_MKNOD> (depuis " +"Linux 2.6.30). Si l’UID du système de fichiers devient 0, chacune de ces " +"capacités est activée dans l'ensemble des capacités effectives si elle " +"faisait partie de l'ensemble des capacités permises." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If a thread that has a 0 value for one or more of its user IDs wants to " +"prevent its permitted capability set being cleared when it resets all of its " +"user IDs to nonzero values, it can do so using the B<SECBIT_KEEP_CAPS> " +"securebits flag described below." +msgstr "" +"Si un thread qui a une valeur 0 pour un ou plus de ses UID ne veut pas que " +"son ensemble de capacités permises soit vidé lorsqu'il redéfinit tous ses " +"UID à des valeurs non nulles, il peut le faire avec l'attribut " +"« securebits » de B<SECBIT_KEEP_CAPS> décrit ci-dessous." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Programmatically adjusting capability sets" +msgstr "Ajuster les ensembles de capacités par programmation" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A thread can retrieve and change its permitted, effective, and inheritable " +"capability sets using the B<capget>(2) and B<capset>(2) system calls. " +"However, the use of B<cap_get_proc>(3) and B<cap_set_proc>(3), both " +"provided in the I<libcap> package, is preferred for this purpose. The " +"following rules govern changes to the thread capability sets:" +msgstr "" +"Un thread peut obtenir ou modifier ses ensembles de capacités permises, " +"effectives et héritées en utilisant les appels système B<capget>(2) et " +"B<capset>(2). Cependant, il faut leur préférer l'utilisation de " +"B<cap_get_proc>(3) et B<cap_set_proc>(3), toutes deux fournies par le paquet " +"I<libcap>. Les règles suivantes gouvernent les modifications des ensembles " +"de capacités d'un thread :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the caller does not have the B<CAP_SETPCAP> capability, the new " +"inheritable set must be a subset of the combination of the existing " +"inheritable and permitted sets." +msgstr "" +"Si l'appelant n'a pas la capacité B<CAP_SETPCAP>, le nouvel ensemble des " +"capacités héritables doit être un sous-ensemble de l'union des ensembles de " +"capacités héritables et des capacités permises." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"(Since Linux 2.6.25) The new inheritable set must be a subset of the " +"combination of the existing inheritable set and the capability bounding set." +msgstr "" +"(Depuis Linux 2.6.25) Le nouvel ensemble héritable doit être un sous-" +"ensemble de l'ensemble héritable existant et de l'ensemble de limitation de " +"capacités." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The new permitted set must be a subset of the existing permitted set (i.e., " +"it is not possible to acquire permitted capabilities that the thread does " +"not currently have)." +msgstr "" +"Le nouvel ensemble des capacités permises doit être un sous-ensemble de " +"l'ensemble des capacités permises existant (c'est-à-dire qu'il n'est pas " +"possible d'obtenir des capacités permises que le thread n'a pas " +"actuellement)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "The new effective set must be a subset of the new permitted set." +msgstr "" +"Le nouvel ensemble effectif doit être un sous-ensemble du nouvel ensemble " +"des capacités permises." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "The securebits flags: establishing a capabilities-only environment" +msgstr "Les attributs « securebits » : configuration d'un environnement restreint aux capacités de fichier." + +#. For some background: +#. see http://lwn.net/Articles/280279/ and +#. http://article.gmane.org/gmane.linux.kernel.lsm/5476/ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 2.6.26, and with a kernel in which file capabilities are " +"enabled, Linux implements a set of per-thread I<securebits> flags that can " +"be used to disable special handling of capabilities for UID 0 (I<root>). " +"These flags are as follows:" +msgstr "" +"À partir de Linux 2.6.26, si les capacités de fichier sont activées dans le " +"noyau, Linux implémente un ensemble d'attributs I<securebits> par thread qui " +"peuvent être utilisés pour désactiver la gestion particulière des capacités " +"pour l'UID 0 (I<root>). Ces attributs sont les suivants :" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_KEEP_CAPS>" +msgstr "B<SECBIT_KEEP_CAPS>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Setting this flag allows a thread that has one or more 0 UIDs to retain " +"capabilities in its permitted set when it switches all of its UIDs to " +"nonzero values. If this flag is not set, then such a UID switch causes the " +"thread to lose all permitted capabilities. This flag is always cleared on " +"an B<execve>(2)." +msgstr "" +"Activer cet attribut permet à un thread qui a un UID (ou plus) égal à 0 de " +"conserver ses capacités dans son ensemble des capacités permises quand il " +"change tous ses UID et que plus aucun n'est zéro. Si cet attribut est " +"désactivé, alors ces changements d'UID feront perdre au thread toutes ses " +"capacités permises. Cet attribut est toujours désactivé lors d'un " +"B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that even with the B<SECBIT_KEEP_CAPS> flag set, the effective " +"capabilities of a thread are cleared when it switches its effective UID to a " +"nonzero value. However, if the thread has set this flag and its effective " +"UID is already nonzero, and the thread subsequently switches all other UIDs " +"to nonzero values, then the effective capabilities will not be cleared." +msgstr "" +"Notez que même quand l'attribut B<SECBIT_KEEP_CAPS> est actif, les capacités " +"effectives d'un thread sont supprimées quand il change son UID effectif pour " +"une valeur différente de zéro. Néanmoins, si le thread a activé cet attribut " +"et que son UID effectif est déjà différent de zéro et si le thread change " +"ensuite tous les autres UID pour des valeurs différentes de zéro, alors, les " +"capacités effectives ne seront pas supprimées." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The setting of the B<SECBIT_KEEP_CAPS> flag is ignored if the " +"B<SECBIT_NO_SETUID_FIXUP> flag is set. (The latter flag provides a superset " +"of the effect of the former flag.)" +msgstr "" +"L'activation de l'attribut B<SECBIT_KEEP_CAPS> est ignorée si l'attribut " +"B<SECBIT_NO_SETUID_FIXUP> est actif (ce dernier attribut fournit un " +"surensemble des effets de l'attribut précédent)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This flag provides the same functionality as the older B<prctl>(2) " +"B<PR_SET_KEEPCAPS> operation." +msgstr "" +"Cet attribut fournit la même fonctionnalité que l'ancienne opération " +"B<PR_SET_KEEPCAPS> de B<prctl>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NO_SETUID_FIXUP>" +msgstr "B<SECBIT_NO_SETUID_FIXUP>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Setting this flag stops the kernel from adjusting the process's permitted, " +"effective, and ambient capability sets when the thread's effective and " +"filesystem UIDs are switched between zero and nonzero values. See I<Effect " +"of user ID changes on capabilities> above." +msgstr "" +"Activer cet attribut stoppe l'ajustement des ensembles de capacités " +"permises, effectives et ambiantes du processus par le noyau lorsque les UID " +"effectifs et du système de fichiers du thread passent d'une valeur zéro à " +"une valeur différente de zéro. Consultez I<Effet des modifications d'UID sur " +"les capacités> plus haut." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NOROOT>" +msgstr "B<SECBIT_NOROOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If this bit is set, then the kernel does not grant capabilities when a set-" +"user-ID-root program is executed, or when a process with an effective or " +"real UID of 0 calls B<execve>(2). (See I<Capabilities and execution of " +"programs by root> above.)" +msgstr "" +"Si cet attribut est activé, alors le noyau n'accorde pas les capacités " +"lorsqu'un programme set-user-ID-root est exécuté ou lorsqu'un processus dont " +"l'UID effectif ou réel est zéro appelle B<execve>(2) (consultez I<Capacités " +"et exécution de programmes par le superutilisateur> ci-dessus)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NO_CAP_AMBIENT_RAISE>" +msgstr "B<SECBIT_NO_CAP_AMBIENT_RAISE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Setting this flag disallows raising ambient capabilities via the " +"B<prctl>(2) B<PR_CAP_AMBIENT_RAISE> operation." +msgstr "" +"Activer cet attribut désactive l'élévation des capacités ambiantes au moyen " +"de l'opération B<PR_CAP_AMBIENT_RAISE> de B<prctl>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Each of the above \"base\" flags has a companion \"locked\" flag. Setting " +"any of the \"locked\" flags is irreversible, and has the effect of " +"preventing further changes to the corresponding \"base\" flag. The locked " +"flags are: B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, " +"B<SECBIT_NOROOT_LOCKED>, and B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>." +msgstr "" +"Chacun des attributs de « base » ci-dessus a un attribut compagnon " +"« verrouillé ». L'activation d'un attribut « verrouillé » est irréversible " +"et permet d'éviter toute modification ultérieure de l'attribut de « base » " +"correspondant. Les attributs « verrouillé » sont : " +"B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, " +"B<SECBIT_NOROOT_LOCKED> et B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<securebits> flags can be modified and retrieved using the B<prctl>(2) " +"B<PR_SET_SECUREBITS> and B<PR_GET_SECUREBITS> operations. The " +"B<CAP_SETPCAP> capability is required to modify the flags. Note that the " +"B<SECBIT_*> constants are available only after including the I<E<lt>linux/" +"securebits.hE<gt>> header file." +msgstr "" +"Les attributs I<securebits> peuvent être modifiés et récupérés en utilisant " +"les opérations B<PR_SET_SECUREBITS> et B<PR_GET_SECUREBITS> de B<prctl>(2). " +"La capacité B<CAP_SETPCAP> est nécessaire pour modifier ces attributs. Notez " +"que les constantes B<SECBIT_*> ne sont disponibles qu'après l'inclusion du " +"fichier d'en-tête I<E<lt>linux/securebits.hE<gt>>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<securebits> flags are inherited by child processes. During an " +"B<execve>(2), all of the flags are preserved, except B<SECBIT_KEEP_CAPS> " +"which is always cleared." +msgstr "" +"Les attributs I<securebits> sont hérités par les processus enfants. Lors " +"d'un B<execve>(2), tous les attributs sont conservés, à l'exception de " +"B<SECBIT_KEEP_CAPS> qui est toujours désactivé." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"An application can use the following call to lock itself, and all of its " +"descendants, into an environment where the only way of gaining capabilities " +"is by executing a program with associated file capabilities:" +msgstr "" +"Une application peut utiliser l'appel suivant pour se verrouiller elle-même, " +"ainsi que tous ses descendants, dans un environnement où la seule façon " +"d'obtenir des capacités est d'exécuter un programme avec les capacités de " +"fichiers associées :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "" +"prctl(PR_SET_SECUREBITS,\n" +" /* SECBIT_KEEP_CAPS off */\n" +" SECBIT_KEEP_CAPS_LOCKED |\n" +" SECBIT_NO_SETUID_FIXUP |\n" +" SECBIT_NO_SETUID_FIXUP_LOCKED |\n" +" SECBIT_NOROOT |\n" +" SECBIT_NOROOT_LOCKED);\n" +" /* Setting/locking SECBIT_NO_CAP_AMBIENT_RAISE\n" +" is not required */\n" +msgstr "" +"prctl(PR_SET_SECUREBITS,\n" +" /* SECBIT_KEEP_CAPS désactivé */\n" +" SECBIT_KEEP_CAPS_LOCKED |\n" +" SECBIT_NO_SETUID_FIXUP |\n" +" SECBIT_NO_SETUID_FIXUP_LOCKED |\n" +" SECBIT_NOROOT |\n" +" SECBIT_NOROOT_LOCKED);\n" +" /* Activation/verrouillage de SECBIT_NO_CAP_AMBIENT_RAISE\n" +" non requis */\n" + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Per-user-namespace \"set-user-ID-root\" programs" +msgstr "Programmes « set-user_ID-root » par espace de noms utilisateur" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A set-user-ID program whose UID matches the UID that created a user " +"namespace will confer capabilities in the process's permitted and effective " +"sets when executed by any process inside that namespace or any descendant " +"user namespace." +msgstr "" +"Un programme set-user-ID dont l'UID correspond à l'UID qui a créé par un " +"espace de noms utilisateur donnera des capacités dans les ensembles de " +"capacités permises et effectives du processus lorsqu'il était utilisé par un " +"processus dans l'espace de noms ou tout espace de noms utilisateur qui en " +"est issu." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The rules about the transformation of the process's capabilities during the " +"B<execve>(2) are exactly as described in I<Transformation of capabilities " +"during execve()> and I<Capabilities and execution of programs by root> " +"above, with the difference that, in the latter subsection, \"root\" is the " +"UID of the creator of the user namespace." +msgstr "" +"Les règles de transformation des capacités du processus pendant un " +"B<execve>(2) sont exactement comme décrites dans I<Transformation des " +"capacités lors d'un appel execve()> et I<Capacités et exécution de " +"programmes par le superutilisateur> ci-dessus;à la différence que, dans la " +"seconde sous-section, « root » est l'UID du créateur de l'espace de noms " +"utilisateur." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Namespaced file capabilities" +msgstr "Capacités de fichier mises dans un espace de noms" + +#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Traditional (i.e., version 2) file capabilities associate only a set of " +"capability masks with a binary executable file. When a process executes a " +"binary with such capabilities, it gains the associated capabilities (within " +"its user namespace) as per the rules described in I<Transformation of " +"capabilities during execve()> above." +msgstr "" +"Les capacités de fichier traditionnelles (c'est-à-dire version 2) " +"n'associent qu'un ensemble de masques de capacité à un fichier binaire " +"exécutable. Quand un processus exécute un binaire avec des capacités de ce " +"type, il obtient les capacités associées (dans son espace de noms " +"utilisateur) comme pour les règles décrites ci-dessus dans I<Transformation " +"des capacités lors d'un appel execve()>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Because version 2 file capabilities confer capabilities to the executing " +"process regardless of which user namespace it resides in, only privileged " +"processes are permitted to associate capabilities with a file. Here, " +"\"privileged\" means a process that has the B<CAP_SETFCAP> capability in the " +"user namespace where the filesystem was mounted (normally the initial user " +"namespace). This limitation renders file capabilities useless for certain " +"use cases. For example, in user-namespaced containers, it can be desirable " +"to be able to create a binary that confers capabilities only to processes " +"executed inside that container, but not to processes that are executed " +"outside the container." +msgstr "" +"Étant donné que les capacités de fichier version 2 confèrent des capacités " +"pour l'exécution de processus quel que soit l'espace de noms utilisateur " +"dans lequel il réside, seuls les processus privilégiés ont le droit " +"d'associer des capacités avec un fichier. Ici, « privilégié » veut dire un " +"processus qui a la capacité B<CAP_SETFCAP> dans l'espace de noms utilisateur " +"où le système de fichiers a été monté (normalement, l'espace de noms initial " +"de l'utilisateur). Cette limitation rend les capacités de fichier inutiles " +"dans certains cas d'usage. Par exemple, dans les conteneurs d'un espace de " +"noms utilisateur, il peut être souhaitable de pouvoir créer un binaire qui " +"confère des capacités uniquement au processus exécuté dans ce conteneur, " +"mais pas aux processus exécutés en dehors du conteneur." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Linux 4.14 added so-called namespaced file capabilities to support such use " +"cases. Namespaced file capabilities are recorded as version 3 (i.e., " +"B<VFS_CAP_REVISION_3>) I<security.capability> extended attributes. Such an " +"attribute is automatically created in the circumstances described in I<File " +"capability extended attribute versioning> above. When a version 3 " +"I<security.capability> extended attribute is created, the kernel records not " +"just the capability masks in the extended attribute, but also the namespace " +"root user ID." +msgstr "" +"Linux 4.14 a ajouté des capacités de fichier appelées « mises dans un espace " +"de noms » pour gérer ce genre de cas d'usage. Les capacités de fichier mises " +"dans un espace de noms sont enregistrées en tant qu'attribut étendu " +"I<security.capability> version 3 (c'est-à-dire B<VFS_CAP_REVISION_3>). Un " +"attribut de ce type est créé automatiquement dans les circonstances décrites " +"ci-dessus dans I<Versionnage d'attributs étendus de capacité de fichier>. " +"Quand un attribut étendu I<security.capability> version 3 est créé, le noyau " +"n'enregistre pas que les masques de capacité dans l'attribut étendu, mais " +"aussi l'UID root de l'espace de noms." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"As with a binary that has B<VFS_CAP_REVISION_2> file capabilities, a binary " +"with B<VFS_CAP_REVISION_3> file capabilities confers capabilities to a " +"process during B<execve>(). However, capabilities are conferred only if the " +"binary is executed by a process that resides in a user namespace whose UID 0 " +"maps to the root user ID that is saved in the extended attribute, or when " +"executed by a process that resides in a descendant of such a namespace." +msgstr "" +"Comme c'est le cas avec un binaire qui possède des capacités de fichier " +"B<VFS_CAP_REVISION_2>, un binaire avec des capacités de fichier " +"B<VFS_CAP_REVISION_3> confère des capacités à un processus durant un " +"B<execve>(). Néanmoins, ces capacités ne sont conférées que si le processus " +"est exécuté par un processus qui réside dans un espace de noms utilisateur " +"dont l'UID 0 correspond à l'UID root qui est sauvegardé dans l'attribut " +"étendu, ou quand il est exécuté par un processus qui réside dans un " +"descendant de ce type d'espace de noms." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Interaction with user namespaces" +msgstr "Interaction avec les espaces de noms" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For further information on the interaction of capabilities and user " +"namespaces, see B<user_namespaces>(7)." +msgstr "" +"Pour en savoir plus sur les interactions entre les capacités et les espaces " +"de noms utilisateur, consultez B<user_namespaces>(7)." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "STANDARDS" +msgstr "STANDARDS" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"No standards govern capabilities, but the Linux capability implementation is " +"based on the withdrawn E<.UR https://archive.org\\:/details\\:/" +"posix_1003.1e-990310> POSIX.1e draft standard E<.UE .>" +msgstr "" +"Il n'y a pas de véritable norme pour les capacités, mais l'implémentation de " +"Linux est basée sur une interprétation de l’avant-projet de norme (retiré) " +"POSIX.1e E<.UR https://archive.org\\:/details\\:/posix_1003.1e-990310> E<." +"UE .>" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "NOTES" +msgstr "NOTES" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When attempting to B<strace>(1) binaries that have capabilities (or set-" +"user-ID-root binaries), you may find the I<-u E<lt>usernameE<gt>> option " +"useful. Something like:" +msgstr "" +"Quand vous tentez de suivre avec B<strace>(1) des binaires qui ont des " +"capacités (ou des binaires set-user-UID-root), vous pouvez trouver l'option " +"I<-u E<lt>usernameE<gt>>. Quelque chose comme ceci :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n" +msgstr "$ B<sudo strace -o trace.log -u ceci ./mon_prog_privé>\n" + +#. commit 5915eb53861c5776cfec33ca4fcc1fd20d66dd27 removed +#. CONFIG_SECURITY_CAPABILITIES +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"From Linux 2.5.27 to Linux 2.6.26, capabilities were an optional kernel " +"component, and could be enabled/disabled via the " +"B<CONFIG_SECURITY_CAPABILITIES> kernel configuration option." +msgstr "" +"De Linux 2.5.27 à Linux 2.6.26, les capacités étaient un composant optionnel " +"du noyau et pouvaient être activées ou désactivées avec l'option de " +"configuration B<CONFIG_SECURITY_CAPABILITIES> du noyau." + +#. 7b9a7ec565505699f503b4fcf61500dceb36e744 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I</proc/>pidI</task/TID/status> file can be used to view the capability " +"sets of a thread. The I</proc/>pidI</status> file shows the capability sets " +"of a process's main thread. Before Linux 3.8, nonexistent capabilities were " +"shown as being enabled (1) in these sets. Since Linux 3.8, all nonexistent " +"capabilities (above B<CAP_LAST_CAP>) are shown as disabled (0)." +msgstr "" +"Le fichier I</proc/>pidI</task/TID/status> peut être utilisé pour voir les " +"ensembles de capacités d'un thread. Le fichier I</proc/>pidI</status> " +"indique les ensembles de capacités du thread principal d'un processus. Avant " +"Linux 3.8, les capacités inexistantes étaient vues comme activées (1) dans " +"ces ensembles. Depuis Linux 3.8, toutes les capacités inexistantes " +"(supérieures à la valeur de B<CAP_LAST_CAP>) sont vues comme désactivées (0)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<libcap> package provides a suite of routines for setting and getting " +"capabilities that is more comfortable and less likely to change than the " +"interface provided by B<capset>(2) and B<capget>(2). This package also " +"provides the B<setcap>(8) and B<getcap>(8) programs. It can be found at" +msgstr "" +"Le paquet I<libcap> fournit un ensemble de routines pour écrire et connaître " +"les capacités d'un processus de manière plus simple et moins susceptible de " +"changer que l'interface fournie par B<capset>(2) et B<capget>(2). Ce paquet " +"fournit également les programmes B<setcap>(8) et B<getcap>(8). Il peut être " +"trouvé à l'adresse :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap." +"git\\:/refs/> E<.UE .>" +msgstr "" +"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap." +"git\\:/refs/> E<.UE .>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 2.6.24, and from Linux 2.6.24 to Linux 2.6.32 if file " +"capabilities are not enabled, a thread with the B<CAP_SETPCAP> capability " +"can manipulate the capabilities of threads other than itself. However, this " +"is only theoretically possible, since no thread ever has B<CAP_SETPCAP> in " +"either of these cases:" +msgstr "" +"Avant Linux 2.6.24, et de Linux 2.6.24 à Linux 2.6.32, si les capacités de " +"fichier ne sont pas activées, un thread avec la capacité B<CAP_SETPCAP> peut " +"manipuler les capacités des autres threads. Cependant, ce n'est possible " +"qu'en théorie puisqu'aucun thread n'a la capacité B<CAP_SETPCAP> dans un des " +"cas suivants :" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"In the pre-2.6.25 implementation the system-wide capability bounding set, I</" +"proc/sys/kernel/cap-bound>, always masks out the B<CAP_SETPCAP> capability, " +"and this can not be changed without modifying the kernel source and " +"rebuilding the kernel." +msgstr "" +"Dans l'implémentation antérieure au noyau 2.6.25, l'ensemble de limitation " +"de capacités du système, I</proc/sys/kernel/cap-bound>, masque toujours la " +"capacité B<CAP_SETPCAP> et cela ne peut pas être changé sans modifier les " +"sources du noyau et le recompiler." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If file capabilities are disabled (i.e., the kernel " +"B<CONFIG_SECURITY_FILE_CAPABILITIES> option is disabled), then B<init> " +"starts out with the B<CAP_SETPCAP> capability removed from its per-process " +"bounding set, and that bounding set is inherited by all other processes " +"created on the system." +msgstr "" +"Si les capacités de fichier sont désactivées (c'est-à-dire si l'option " +"B<CONFIG_SECURITY_FILE_CAPABILITIES> du noyau est désactivée), alors B<init> " +"démarre sans la capacité B<CAP_SETPCAP> dans l'ensemble de limitation de " +"capacités par processus, et cet ensemble de limitation de capacité est " +"hérité par tous les processus créés sur le système." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "SEE ALSO" +msgstr "VOIR AUSSI" + +#. from libcap-ng +#. from libcap-ng +#. from libcap-ng +#. from libcap-ng +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), " +"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), " +"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), " +"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), " +"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), " +"B<getpcaps>(8), B<netcap>(8), B<pscap>(8), B<setcap>(8)" +msgstr "" +"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), " +"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), " +"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), " +"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), " +"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), " +"B<getpcaps>(8), B<netcap>(8), B<pscap>(8), B<setcap>(8)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "I<include/linux/capability.h> in the Linux kernel source tree" +msgstr "I<include/linux/capability.h> dans les sources du noyau Linux" + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "2023-02-05" +msgstr "5 février 2023" + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "Linux man-pages 6.03" +msgstr "Pages du manuel de Linux 6.03" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(ambient) = (file is privileged) ? 0 : P(ambient)\n" +msgstr "P'(ambient) = (le fichier est privilégié) ? 0 : P(ambient)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" +msgstr "" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" +msgstr "P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(inheritable) = P(inheritable) [i.e., unchanged]\n" +msgstr "P'(inheritable) = P(inheritable) [c'est-à-dire inchangé]\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(bounding) = P(bounding) [i.e., unchanged]\n" +msgstr "P'(bounding) = P(bounding) [c'est-à-dire inchangé]\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(permitted) = P(inheritable) | P(bounding)\n" +msgstr "P'(permitted) = P(inheritable) | P(bounding)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(effective) = P'(permitted)\n" +msgstr "P'(effectives) = P'(permitted)\n" + +#. type: Plain text +#: debian-bookworm +msgid "" +"No standards govern capabilities, but the Linux capability implementation is " +"based on the withdrawn POSIX.1e draft standard; see E<.UR https://archive." +"org\\:/details\\:/posix_1003.1e-990310> E<.UE .>" +msgstr "" +"Il n'y a pas de véritable norme pour les capacités, mais l'implémentation " +"Linux est basée sur une interprétation de la norme (retirée) POSIX.1e ; " +"consultez E<.UR https://archive.org\\:/details\\:/posix_1003.1e-990310> E<." +"UE .>" + +#. type: TH +#: debian-unstable opensuse-tumbleweed +#, no-wrap +msgid "2023-05-03" +msgstr "3 mai 2023" + +#. type: TH +#: debian-unstable opensuse-tumbleweed +#, no-wrap +msgid "Linux man-pages 6.05.01" +msgstr "Pages du manuel de Linux 6.05.01" + +#. type: TH +#: opensuse-leap-15-6 +#, no-wrap +msgid "2023-03-17" +msgstr "17 mars 2023" + +#. type: TH +#: opensuse-leap-15-6 +#, no-wrap +msgid "Linux man-pages 6.04" +msgstr "Pages du manuel de Linux 6.04" |