From e4b1a106e43e0a835d2e38f77094f5a6ae9bdce8 Mon Sep 17 00:00:00 2001 From: Philippe Batailler Date: Fri, 12 Jan 2007 21:42:55 +0000 Subject: Typos --- fr/using-d-i/modules/base-installer.xml | 8 ++++---- fr/using-d-i/modules/clock-setup.xml | 7 +++---- fr/using-d-i/modules/iso-scan.xml | 12 +++++------- fr/using-d-i/modules/localechooser.xml | 13 +++++++------ fr/using-d-i/modules/mdcfg.xml | 16 ++++++++-------- fr/using-d-i/modules/netcfg.xml | 8 ++++---- fr/using-d-i/modules/partman-crypto.xml | 19 +++++++++---------- fr/using-d-i/modules/partman-lvm.xml | 4 ++-- fr/using-d-i/modules/partman.xml | 11 ++++++----- fr/using-d-i/modules/tzsetup.xml | 4 ++-- fr/using-d-i/modules/user-setup.xml | 4 ++-- 11 files changed, 52 insertions(+), 54 deletions(-) (limited to 'fr/using-d-i/modules') diff --git a/fr/using-d-i/modules/base-installer.xml b/fr/using-d-i/modules/base-installer.xml index d41d5a0fd..ebab62cfe 100644 --- a/fr/using-d-i/modules/base-installer.xml +++ b/fr/using-d-i/modules/base-installer.xml @@ -3,8 +3,8 @@ -Pendant l'installation du système de base, les messages concernant le -dépaquetage et la configuration des paquets sont redirigés sur +Pendant l'installation du système de base, les messages concernant la +décompression et la configuration des paquets sont redirigés sur tty4. On peut accéder à ce terminal en faisant Left AltF4 ; et l'on revient au processus principal avec @@ -13,10 +13,10 @@ et l'on revient au processus principal avec -Les messages concernant le dépaquetage et la configuration des paquets +Les messages concernant la décompression et la configuration des paquets produits par le processus d'installation sont enregistrés dans le fichier /var/log/syslog. Vous pouvez les lire dans ce fichier -quand l'installation se fait à travers une console série. +quand l'installation se fait avec une console série. diff --git a/fr/using-d-i/modules/clock-setup.xml b/fr/using-d-i/modules/clock-setup.xml index cfb4c73d2..a81f6be1a 100644 --- a/fr/using-d-i/modules/clock-setup.xml +++ b/fr/using-d-i/modules/clock-setup.xml @@ -6,10 +6,9 @@ -L'installateur demande parfois si l'horloge de votre système est réglée sur UTC. +L'installateur peut demander si l'horloge de votre système est réglée sur UTC. Normalement cette question n'est pas posée et l'installateur essaie de déterminer -si l'horloge est réglée sur UTC en consultant par exemple les autres systèmes -installés. +si l'horloge est réglée sur UTC en analysant les autres systèmes installés. @@ -24,7 +23,7 @@ plusieurs syst -L'installateur ne permet pas pour l'instant de réellement régler l'heure de +L'installateur ne permet pas pour l'instant de modifier l'heure de l'horloge de la machine. Vous pouvez régler l'heure après l'installation, si elle n'est pas juste ou si elle n'a pas été réglée sur UTC. diff --git a/fr/using-d-i/modules/iso-scan.xml b/fr/using-d-i/modules/iso-scan.xml index f099a6bec..1637b9751 100644 --- a/fr/using-d-i/modules/iso-scan.xml +++ b/fr/using-d-i/modules/iso-scan.xml @@ -15,8 +15,7 @@ cette t Dans un premier temps, iso-scan monte automatiquement tous les périphériques bloc (p. ex. les partitions) qui possèdent un -système -de fichiers connu et recherche les noms de fichiers qui se terminent par +système de fichiers connu et recherche les noms de fichiers qui se terminent par .iso (ou .ISO pour notre exemple). Il faut remarquer que la première recherche se fait dans le répertoire racine et au premier niveau des sous-répertoires (c'est-à-dire que les fichiers @@ -25,7 +24,7 @@ et au premier niveau des sous-r trouvés mais pas le fichier /data/tmp/fichier.iso). Quand une image a été trouvée, iso-scan vérifie que c'est -bien une image iso de Debian. Si ce n'est pas le cas, +bien une image ISO de Debian. Si ce n'est pas le cas, iso-scan cherche une autre image. @@ -37,13 +36,12 @@ elle traversera tout le syst -Quand iso-scan n'a pas découvert l'image iso de +Quand iso-scan n'a pas découvert l'image ISO de l'installateur, relancez le premier système d'exploitation et vérifiez que le nom de l'image se termine bien par .iso, qu'elle se trouve sur un système de fichier reconnu par l'installateur Debian et qu'elle -n'est pas -défectueuse (vérifiez la somme de contrôle). Les utilisateurs expérimentés -d'Unix peuvent faire ça sans redémarrer, dans la deuxième console. +n'est pas défectueuse (vérifiez la somme de contrôle). Les utilisateurs expérimentés +d'Unix peuvent effectuer ces opérations sans redémarrer, dans la deuxième console. diff --git a/fr/using-d-i/modules/localechooser.xml b/fr/using-d-i/modules/localechooser.xml index 5ecd21d08..f523d37c0 100644 --- a/fr/using-d-i/modules/localechooser.xml +++ b/fr/using-d-i/modules/localechooser.xml @@ -8,13 +8,13 @@ Les premières questions posées concernent le choix des paramètres régionaux qui seront utilisés à la fois pour l'installation et pour le système à installer. -Ces paramètres sont la langue, le pays et les locales. +Ces paramètres sont la langue, le pays et les locales. L'installation se fera dans la langue choisie, à condition que la traduction des dialogues existe. Quand il n'existe pas de traduction pour la langue -choisie, l'installateur parle anglais. +choisie, l'installateur utilise l'anglais. @@ -37,8 +37,8 @@ Le syst -Si vous avez choisi une langue qui n'est pas reconnue comme la langue -officielle d'au moins deux pays +Si vous avez choisi une langue qui est reconnue comme la langue +officielle dans au moins deux pays @@ -55,8 +55,9 @@ Si Une locale par défaut sera choisie à partir de la langue et du pays sélectionnés. -Si la priorité d'installation est « medium » ou « low », vous pourrez sélectionner -une autre locale par défaut, ou créer d'autres locales pour le système à installer. +Si la priorité d'installation est medium ou low, +vous pourrez sélectionner une autre locale par défaut, ou créer +d'autres locales pour le système à installer. diff --git a/fr/using-d-i/modules/mdcfg.xml b/fr/using-d-i/modules/mdcfg.xml index 39ce7d04f..76a134342 100644 --- a/fr/using-d-i/modules/mdcfg.xml +++ b/fr/using-d-i/modules/mdcfg.xml @@ -56,8 +56,8 @@ serveur, notamment les serveurs de fichiers o plus nombreuses que les écritures de fichiers. -Vous pouvez aussi avoir un disque de rechange qui prendra la place du disque -défectueux en cas de problème. +Vous pouvez aussi inclure dans un tel ensemble un disque de rechange qui prendra +la place du disque défectueux en cas de problème. @@ -71,11 +71,11 @@ sur le disque restant. Le disque de parit change périodiquement et ainsi l'information de parité est distribuée également sur tous les disques. Quand l'un des disques s'arrête, la partie manquante des données peut être calculée avec les données restantes et la parité. RAID5 doit -comporter au moins trois partitions actives. Vous pouvez aussi avoir un disque +comporter au moins trois partitions actives. Vous pouvez aussi inclure un disque de rechange qui prendra la place du disque défectueux en cas de problème. -Comme vous le voyez, RAID5 est aussi fiable que RAID1 tout en évitant de la +Comme on le voit, RAID5 est aussi fiable que RAID1 tout en évitant de la redondance. D'un autre côté, il sera un tout petit peu moins rapide dans les opérations d'écriture que RAID0, à cause du calcul de l'information de parité. @@ -103,7 +103,7 @@ Pour r 2 non non - Taille de la plus petite partition multipliée par le nombre des périphériques dans le RAID + Taille de la plus petite partition multipliée par le nombre des périphériques dans l'ensemble @@ -111,7 +111,7 @@ Pour r 2 facultatif oui - Taille de la plus petite partition dans le RAID + Taille de la plus petite partition dans l'ensemble @@ -121,7 +121,7 @@ Pour r oui Taille de la plus petite partition multipliée par le nombre des -périphériques dans le RAID moins un. +périphériques dans l'ensemble moins un. @@ -173,7 +173,7 @@ de p composeront le périphérique. Ensuite vous devrez choisir dans la liste des partitions RAID celles qui seront actives et celles qui resteront en réserve. Le nombre de ces partitions devra être égal à celui donné l'instant d'avant. -Mais, si vous n'indiquez pas le même chiffre, l'installateur ne vous laissera +Mais, si vous n'indiquez pas la même valeur, l'installateur ne vous laissera pas continuer et vous demandera une correction. diff --git a/fr/using-d-i/modules/netcfg.xml b/fr/using-d-i/modules/netcfg.xml index bbd170b0f..f9a3ac796 100644 --- a/fr/using-d-i/modules/netcfg.xml +++ b/fr/using-d-i/modules/netcfg.xml @@ -28,20 +28,20 @@ l'adresse IP de votre machine, le passerelle, les adresses des serveurs de noms et le nom de la machine. -De plus, si vous possédez une interface pour réseau sans fil, on vous +De plus, si vous utilisez une interface pour réseau sans fil, on vous demandera le nom ESSID du réseau et la clé WEP. Pour ces réponses, voyez . Voici quelques précisions techniques que vous trouverez, ou non, utiles : -Le programme suppose que l'adresse IP du réseau est le résultat d'un +le programme suppose que l'adresse IP du réseau est le résultat d'un ET logique entre l'adresse de la machine et l'adresse du -masque réseau. L'adresse broadcast sera le résultat d'un +masque réseau. L'adresse de diffusion broadcast sera le résultat d'un OU logique entre l'adresse de la machine et la négation logique du masque réseau. Si vous ne connaissez aucune de ces valeurs, utilisez les valeurs proposées par l'installateur. Vous pourrez les -modifier quand le système aura été installé, en modifiant le fichier +changer quand le système aura été installé, en modifiant le fichier /etc/network/interfaces. \ No newline at end of file diff --git a/fr/using-d-i/modules/partman-crypto.xml b/fr/using-d-i/modules/partman-crypto.xml index cd584ca28..22186152a 100644 --- a/fr/using-d-i/modules/partman-crypto.xml +++ b/fr/using-d-i/modules/partman-crypto.xml @@ -47,8 +47,8 @@ diff -L'installateur debian propose plusieurs méthodes de chiffrement. Par défaut, -la méthode est dm-crypt, qui fait partie des noyaux +L'installateur Debian propose plusieurs méthodes de chiffrement. Par défaut, +la méthode est dm-crypt, qui est gérée par les noyaux linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est loop-AES, plus ancienne et maintenue en marge du noyau Linux. Il est recommandé d'utiliser la méthode par défaut. @@ -72,7 +72,7 @@ ont Cette option permet de choisir l'algorithme de chiffrement (cipher) qui servira à chiffrer les données de la -partition. Actuellement l'installateur debian accepte les algorithmes de type +partition. Actuellement l'installateur Debian accepte les algorithmes de type bloc suivants : aes, blowfish, serpent et twofish. Nous ne discuterons pas ici de la qualité de ces différents algorithmes. Cependant, @@ -110,7 +110,7 @@ chiffr -De toutes ces alternatives, l'option par défaut +De toutes ces possibilités, l'option par défaut cbc-essiv:sha256 est actuellement la moins vulnérable aux attaques connues. Ne choisissez les autres options que pour assurer la compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les @@ -156,11 +156,11 @@ une vie enti -Les clés aléatoires vont bien avec les partitions d'échange car vous n'avez -pas besoin de vous embêter à mémoriser une phrase de passe ou à effacer des +Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez +pas besoin de mémoriser une phrase de passe ou d'effacer des données sensibles de la partition d'échange avant d'éteindre la machine. Cependant cela signifie que vous ne pourrez pas utiliser la -fonctionnalité suspend-to-disk qu'offrent les noyaux linux +fonctionnalité suspend-to-disk qu'offrent les noyaux Linux récents. Il est en effet impossible (pendant le redémarrage) de récupérer les données écrites sur la partition d'échange. @@ -176,7 +176,7 @@ les donn -Cette option détermine si le contenu de la partition doit être rempli de +Cette option détermine si la partition doit être remplie de données aléatoires avant le début du chiffrement. Cette opération est recommandée car un attaquant pourrait sinon discerner quelles parties de la partition sont actives et lesquelles ne le sont pas. De plus cela rendra plus @@ -314,8 +314,7 @@ L'op De retour dans le menu principal de partitionnement, vous pourrez voir tous les volumes chiffrés listés comme partitions supplémentaires que vous pouvez configurer de la même façon que des partitions ordinaires. L'exemple suivant -montre deux volumes différents, l'un chiffré avec dm-cript, l'autre avec -loop-AES. +montre deux volumes différents, l'un chiffré avec dm-cript, l'autre avec loop-AES. Volume chiffré (sda2_crypt) - 115.1 Go Linux device-mapper #1 115.1 Go F ext3 diff --git a/fr/using-d-i/modules/partman-lvm.xml b/fr/using-d-i/modules/partman-lvm.xml index b33bd4233..de4751447 100644 --- a/fr/using-d-i/modules/partman-lvm.xml +++ b/fr/using-d-i/modules/partman-lvm.xml @@ -26,7 +26,7 @@ D /home de 160 Go a besoin d'espace, vous pouvez simplement ajouter un disque de 300 Go à votre machine, l'intégrer au groupe de volumes existant et redimensionner le volume logique qui comprend -la partition /home et voilà, vos utilisateurs ont +la partition /home et vos utilisateurs ont de nouveau de la place sur la partition de 460 Go ! Cet exemple est bien sûr un peu simplifié. Si vous ne l'avez pas encore lu, vous devriez consulter le HOWTO LVM. @@ -34,7 +34,7 @@ vous devriez consulter le HOWTO LVM. -La configuration de LVM dans l'installateur debian est très simple. D'abord, +La configuration de LVM dans l'installateur Debian est très simple. D'abord, vous devez marquer les partitions à utiliser comme volumes physiques par LVM. Cela se fait avec partman dans le menu Configuration des partitions, où vous choisissez diff --git a/fr/using-d-i/modules/partman.xml b/fr/using-d-i/modules/partman.xml index eae9cc29c..774212d62 100644 --- a/fr/using-d-i/modules/partman.xml +++ b/fr/using-d-i/modules/partman.xml @@ -21,7 +21,7 @@ Il faut modifier les premiers secteurs du disque de cette fa # dd if=/dev/zero of=/dev/hdX bs=512 count=2; sync -Notez que cela rendra inacessibles les données de ce disque. +Notez que cela rendra inaccessibles les données de ce disque. @@ -35,8 +35,9 @@ ce c Si vous choisissez le partitionnement assisté, vous aurez le choix entre trois solutions : -créer directement les partitions sur le disque (méthode classique), utiliser LVM, -Logical Volume management ou utiliser LVM avec chiffrement +créer directement les partitions sur le disque (méthode classique), utiliser +le gestionnaire de volumes logiques, (LVM, Logical Volume management) +ou utiliser LVM avec chiffrement L'installateur chiffrera le groupe de volumes avec une clé AES 256 bits et utilisera la fonction dm-crypt du noyau.. @@ -194,14 +195,14 @@ le disque dans le menu pour la cr cette section). Si vous n'êtes pas satisfait, vous pouvez choisir Ne pas modifier les partitions pour relancer le partitionnement assisté ou bien pour modifier les changements proposés, -voyez le partitionnement manuel plus bas. +voyez le partitionnement manuel ci-dessous. Un écran similaire au précédent sera affiché si vous avez choisi le partitionnement manuel ; mais c'est votre table des partitions qui est -montrée et sans les points de montage. La suite de cette section expliquera +montrée, sans les points de montage. La suite de cette section expliquera comment créer une table des partitions et indiquera l'usage de ces partitions. diff --git a/fr/using-d-i/modules/tzsetup.xml b/fr/using-d-i/modules/tzsetup.xml index 617429236..7810e9c00 100644 --- a/fr/using-d-i/modules/tzsetup.xml +++ b/fr/using-d-i/modules/tzsetup.xml @@ -6,9 +6,9 @@ -Selon le lieu que vous avez sélectionné au début du processus d'installation, +Selon le pays que vous avez sélectionné au début du processus d'installation, une liste de fuseaux horaires possibles sera affichée. -Si un seul fuseau horaire correspond à votre lieu, le système ne demandera rien +Si un seul fuseau horaire correspond à votre pays, le système ne demandera rien et choisira ce fuseau horaire. diff --git a/fr/using-d-i/modules/user-setup.xml b/fr/using-d-i/modules/user-setup.xml index 79af950a2..e27182569 100644 --- a/fr/using-d-i/modules/user-setup.xml +++ b/fr/using-d-i/modules/user-setup.xml @@ -14,8 +14,8 @@ Le compte root est aussi appelé le superutilisateur; c'est un utilisateur qui outrepasse toutes les protections de sécurité de votre -système. Le compte root ne devrait être utilisé que pour faire -de l'administration système, et le moins longtemps possible. +système. Le compte root ne devrait être utilisé que pour administrer le système, +et le moins longtemps possible. -- cgit v1.2.3