[Fedora-trans-fr] [IDT] Fedora Security Guide

Alexandre Moine nobrakal at fedoraproject.org
Sun Jun 23 14:32:08 UTC 2013


Bonjour à tous,

Je viens de relire deux fichiers.
Mes relectures portent surtout sur la ponctuation, et quelques 
corrections de fond et de forme.
Je copie-colle les deux fichiers .po et je les joins au mail.

Merci d'avance,

Alexandre.
==for_translation_fedora-security-guide_Encryption_fr.po==
#
# Translators:
# AUTHOR <EMAIL at ADDRESS>, YEAR.
# Jérôme Fenal <jfenal at gmail.com>, 2012-2013.
# Kévin Raymond <shaiton at fedoraproject.org>, 2010.
# Alexandre Moine <nobrakal at fedoraproject.org>, 2013.
msgid ""
msgstr ""
"Project-Id-Version: Fedora Security Guide\n"
"Report-Msgid-Bugs-To: 
https://bugzilla.redhat.com/buglist.cgi?component=securi"
"ty-guide&product=Fedora%20Documentation\n"
"POT-Creation-Date: 2013-06-03T20:00:33\n"
"PO-Revision-Date: 2013-06-23 16:03+0200\n"
"Last-Translator: Alexandre Moine <nobrakal at fedoraproject.org>\n"
"Language-Team: French <trans-fr at lists.fedoraproject.org>\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Language: fr\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
"X-Generator: Lokalize 1.5\n"

#. Tag: title
#, no-c-format
msgid "Encryption"
msgstr "Chiffrement"

# Il existe deux types de données à protéger-> Il existe deux grands 
types de données à protéger.
# implementation-> mise en oeuvre
#. Tag: para
#, no-c-format
msgid ""
"There are two main types of data that must be protected: data at rest and "
"data in motion. These different types of data are protected in similar 
ways "
"using similar technology but the implementations can be completely "
"different. No single protective implementation can prevent all possible "
"methods of compromise as the same information may be at rest and in 
motion "
"at different points in time."
msgstr ""
"Il existe deux types de données à protéger : les données au repos et les "
"données en mouvement. Ces différents types de données sont protégées de 
la "
"même manière en utilisant des technologies similaires mais leurs "
"implémentations peuvent êtres complètement différentes. Une seule 
protection "
"mise en place ne peut pas prévenir toutes les méthodes compromettantes "
"puisque la même information peut être au repos et en mouvement à 
différent "
"moment."

#. Tag: title
#, no-c-format
msgid "Data at Rest"
msgstr "Données au repos"

# un CD, un DVD ou autres média -> ou un autre média
#. Tag: para
#, no-c-format
msgid ""
"Data at rest is data that is stored on a hard drive, tape, CD, DVD, 
disk, or"
" other media. This information's biggest threat comes from being 
physically "
"stolen. Laptops in airports, CDs going through the mail, and backup tapes "
"that get left in the wrong places are all examples of events where data 
can "
"be compromised through theft. If the data was encrypted on the media then "
"you wouldn't have to worry as much about the data being compromised."
msgstr ""
"Une donnée au repos est une donnée qui est enregistrée sur le disque 
dur, une "
"disquette, un CD, un DVD ou autres média. La plus grosse menace pour ces "
"informations est d'être physiquement volées. Les ordinateurs portables 
dans "
"les aéroports, les CD envoyés par la poste et les disques de sauvegarde 
qui "
"se retrouvent au mauvais endroit sont tous des exemples d'événements où 
les "
"données peuvent êtres compromises par le vol. Si les données sont 
chiffrées "
"sur vos média alors vous ne devriez pas trop vous faire de soucis quant 
aux "
"données compromises."

#. Tag: title
#, no-c-format
msgid "Full Disk Encryption"
msgstr "Chiffrement complet du disque"

# souhaitez protéger au risque d'oublier des fichiers. -> souhaitez 
protéger, au risque d'oublier des fichiers.
#. Tag: para
#, no-c-format
msgid ""
"Full disk or partition encryption is one of the best ways of protecting 
your"
" data. Not only is each file protected but also the temporary storage 
that "
"may contain parts of these files is also protected. Full disk encryption "
"will protect all of your files so you don't have to worry about selecting "
"what you want to protect and possibly missing a file."
msgstr ""
"Le chiffrement complet du disque ou des partitions est une des meilleures "
"solutions pour protéger vos données. Non seulement chaque fichier est "
"protégé, mais aussi le stockage temporaire qui pourrait en contenir une "
"partie. Le chiffrement complet du disque protègera tous vos fichiers, 
vous "
"n'aurez donc plus à sélectionner ce que vous souhaitez protéger au risque "
"d'oublier des fichiers."

#. Tag: para
#, no-c-format
msgid ""
"&PRODUCT; natively supports LUKS Encryption. LUKS will bulk encrypt your "
"hard drive partitions so that while your computer is off your data is "
"protected. This will also protect your computer from attackers 
attempting to"
" use single-user-mode to login to your computer or otherwise gain access."
msgstr ""
"&PRODUCT; prend en charge le chiffrement LUKS nativement. LUKS 
chiffrera vos "
"partitions de disque dur en vrac, de telle manière que lorsque votre "
"ordinateur est éteint, vos données soient protégées. Cela protégera 
également "
"votre ordinateur des personnes malveillantes essayant d'utiliser le mode "
"mono-utilisateur pour se connecter à votre ordinateur ou en avoir l'accès."

# de ce disque sont disponibles à n'importe qui en aurait normalement 
l'accès. -> de ce disque sont disponibles à n'importe qui, qui en aurait 
normalement l'accès.
#. Tag: para
#, no-c-format
msgid ""
"Full disk encryption solutions like LUKS only protect the data when your "
"computer is off. Once the computer is on and LUKS has decrypted the disk, "
"the files on that disk are available to anyone who would normally have "
"access to them. To protect your files when the computer is on, use full 
disk"
" encryption in combination with another solution such as file based "
"encryption. Also remember to lock your computer whenever you are away 
from "
"it. A passphrase protected screen saver set to activate after a few 
minutes "
"of inactivity is a good way to keep intruders out."
msgstr ""
"Une solution de chiffrement complet du disque telle que LUKS ne protège 
que "
"les données lorsque l'ordinateur est éteint. Une fois que l'ordinateur a "
"démarré et que LUKS a déchiffré le disque, les fichiers de ce disque sont "
"disponibles à n'importe qui en aurait normalement l'accès. Pour 
protéger vos "
"fichiers lorsque l'ordinateur est démarré, utilisez le chiffrement 
complet du "
"disque en combinaison d'une autre solution telle que le chiffrement des "
"fichiers. De plus, n'oubliez pas de verrouiller votre ordinateur 
lorsque vous "
"vous en écartez. Un économiseur d'écran protégé par une phrase de passe "
"activé au bout de quelques minutes d'inactivité est un bon moyen pour 
garder "
"les intrus à distance."

#. Tag: title
#, no-c-format
msgid "File Based Encryption"
msgstr "Chiffrement des fichiers"

#. Tag: para
#, no-c-format
msgid ""
"GnuPG (GPG) is an open source version of PGP that allows you to sign 
and/or "
"encrypt a file or an email message. This is useful to maintain 
integrity of "
"the message or file and also protects the confidentiality of the 
information"
" contained within the file or email. In the case of email, GPG provides 
dual"
" protection. Not only can it provide Data at Rest protection but also 
Data "
"In Motion protection once the message has been sent across the network."
msgstr ""
"GnuPG (GPG) est une version libre de PGP qui vous permet de signer et de "
"chiffrer un fichier ou un email. C'est utile pour garder l'intégrité d'un "
"message ou d'un fichier mais aussi pour protéger la confidentialité de "
"l'information contenue dans ce fichier ou email. Pour les emails, GPG 
fournit "
"une double protection. En plus de la protection des données au repos, il "
"permet de protéger les données en mouvement une fois que le message a été "
"envoyé au travers du réseau."

#. Tag: para
#, no-c-format
msgid ""
"File based encryption is intended to protect a file after it has left 
your "
"computer, such as when you send a CD through the mail. Some file based "
"encryption solutions will leave remnants of the encrypted files that an "
"attacker who has physical access to your computer can recover under some "
"circumstances. To protect the contents of those files from attackers 
who may"
" have access to your computer, use file based encryption combined with "
"another solution such as full disk encryption."
msgstr ""
"Le chiffrement des fichiers a pour but de protéger un fichier une fois 
qu'il "
"a quitté votre ordinateur, par exemple lorsque vous envoyez un CD par la "
"poste. Certaines solutions de chiffrement de fichiers vont laisser des "
"morceaux du fichier chiffré qu'une personne malveillante disposant d'un 
accès "
"physique à l'ordinateur peut restaurer dans certaines circonstances. Pour "
"protéger le contenu de ces fichiers, utilisez le chiffrement des fichiers "
"combiné à une autre solution comme, par exemple, le chiffrement complet 
du "
"disque."

#. Tag: title
#, no-c-format
msgid "Data in Motion"
msgstr "Données en mouvement"

# privées comme par exemple les détails d'un compte -> privées comme, 
par exemple, les détails d'un compte
#. Tag: para
#, no-c-format
msgid ""
"Data in motion is data that is being transmitted over a network. The 
biggest"
" threats to data in motion are interception and alteration. Your user 
name "
"and password should never be transmitted over a network without 
protection "
"as it could be intercepted and used by someone else to impersonate you or "
"gain access to sensitive information. Other private information such as 
bank"
" account information should also be protected when transmitted across a "
"network. If the network session was encrypted then you would not have to "
"worry as much about the data being compromised while it is being "
"transmitted."
msgstr ""
"Les données en mouvement sont des données qui sont transmises sur le 
réseau. "
"Le plus gros danger pour les données en mouvement sont leur 
interception et "
"leur altération. Votre nom d'utilisateur et votre mot de passe ne 
devraient "
"jamais être transmis par réseau sans protection puisqu'ils pourraient 
être "
"interceptés puis utilisés par quelqu'un d'autre en se faisant passer pour "
"vous ou ayant accès à des informations sensibles. D'autres informations "
"privées comme par exemple les détails d'un compte bancaire devraient "
"également être protégées lorsqu'elles sont transmises sur le réseau. Si 
la "
"session du réseau était chiffrée, alors vous ne devriez pas trop vous en "
"faire quant à la sécurité des données lors de leurs transmissions."

#. Tag: para
#, no-c-format
msgid ""
"Data in motion is particularly vulnerable to attackers because the 
attacker "
"does not have to be near the computer in which the data is being stored "
"rather they only have to be somewhere along the path. Encryption 
tunnels can"
" protect data along the path of communications."
msgstr ""
"Les données en mouvement sont particulièrement vulnérables aux personnes "
"malveillantes puisqu'elles n'ont pas besoin d'être proches de 
l'ordinateur "
"sur lequel les données vont être stockées. Elles n'ont qu'à se trouver 
sur "
"leur chemin. Un tunnel chiffré peut protéger les données tout au long du "
"chemin de communication."

#. Tag: title
#, no-c-format
msgid "Secure Shell"
msgstr "Secure Shell"

#. Tag: para
#, no-c-format
msgid ""
"Secure Shell (SSH) is a powerful network protocol used to communicate 
with "
"another system over a secure channel. The transmissions over SSH are "
"encrypted and protected from interception. Cryptographic log-on can 
also be "
"utilized to provide a better authentication method over traditional "
"usernames and passwords."
msgstr ""
"Secure Shell (SSH) est un protocole réseau puissant utilisé pour 
communiquer "
"avec un autre système au travers d'un canal sécurisé. Les transmissions 
par "
"SSH sont chiffrées et protégées des interceptions. Une connexion "
"cryptographique peut également être utilisée pour fournir une meilleure "
"méthode d'authentification comparé aux noms et mots de passes 
traditionnels."

# options de configuration SSH. -> options de configuration de SSH.
#. Tag: para
#, no-c-format
msgid ""
"SSH is very easy to activate. By simply starting the sshd service, the "
"system will begin to accept connections and will allow access to the 
system "
"when a correct username and password is provided during the connection "
"process. The standard TCP port for the SSH service is 22, however this 
can "
"be changed by modifying the configuration file "
"<emphasis>/etc/ssh/sshd_config</emphasis> and restarting the service. 
This "
"file also contains other configuration options for SSH."
msgstr ""
"SSH est très facile à activer. Simplement en démarrant le service sshd, 
le "
"système va commencer à accepter des connexions et autorisera l'accès au "
"système lorsqu'un nom d'utilisateur et un mot de passe correct seront 
fournis "
"durant la procédure de connexion. Le port TCP standard pour le service 
SSH "
"est le 22, cependant il peut être changé en modifiant le fichier 
<emphasis>"
"/etc/ssh/sshd_config</emphasis> puis en redémarrant le service. Ce 
fichier "
"contient aussi d'autres options de configuration SSH."

#. Tag: para
#, no-c-format
msgid ""
"Secure Shell (SSH) also provides encrypted tunnels between computers but "
"only using a single port. <ulink "
"url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-"
"and-tunneling-we-dont-need-no-stinking-vpn-software\">Port forwarding 
can be"
" done over an SSH tunnel</ulink> and traffic will be encrypted as it 
passes "
"over that tunnel but using port forwarding is not as fluid as a VPN."
msgstr ""
"Secure Shell (SSH) fournit également un tunnel chiffré entre plusieurs "
"ordinateurs mais il n'utilise qu'un seul port. <ulink "
"url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-"
"tunneling-we-dont-need-no-stinking-vpn-software\">La redirection de 
port peut "
"être réalisée au travers d'un tunnel SSH</ulink> et le trafic sera 
chiffré en "
"passant par ce tunnel, mais la redirection de port n'est pas aussi fluide "
"qu'avec un VPN."

#. Tag: title
#, no-c-format
msgid "Cryptographic Logon"
msgstr "Connexion par cryptographie"

#. Tag: para
#, no-c-format
msgid ""
"SSH supports the use of cryptographic keys to login to a computer. This 
is "
"much more secure than using a password and if setup properly could be "
"considered multifactor authentication."
msgstr ""
"SSH permet l'utilisation de clés cryptographiques pour se connecter à un "
"ordinateur. Ce moyen est plus sécurisé que l'utilisation d'un mot de 
passe, "
"et s'il est convenablement utilisé, peut être considéré comme une "
"authentification multi-facteurs."

# connexion chiffrée -> connexion cryptographique. SSH n'est pas chiffré 
par défaut?
#. Tag: para
#, no-c-format
msgid ""
"A configuration change must occur before cryptographic logon can occur. 
In "
"the file <filename>/etc/ssh/sshd_config</filename> uncomment and modify 
the "
"following lines so that appear as such:"
msgstr ""
"Une modification de configuration doit intervenir avant qu'une connexion "
"chiffrée puisse se faire. Dans le fichier <filename>/etc/ssh/sshd_config<"
"/filename>, décommenter et modifier les lignes suivantes afin qu'elles 
soient "
"telles que :"

#. Tag: screen
#, no-c-format
msgid ""
"PubkeyAuthentication yes\n"
"AuthorizedKeysFile\t.ssh/authorized_keys"
msgstr "PubkeyAuthentication yes\nAuthorizedKeysFile\t.ssh/authorized_keys"

# spécifiées les clés publiques autorisées. -> spécifiées les paires de 
clés publiques autorisées.
#. Tag: para
#, no-c-format
msgid ""
"The first line tells the SSH program to allow public key 
authentication. The"
" second line points to a file in the home directory where the public 
key of "
"authorized key pairs exists on the system."
msgstr ""
"La première ligne indique au programme SSH d'autoriser l'utilisation de 
clés "
"publiques pour l'authentification. La seconde ligne pointe vers un 
fichier "
"dans le répertoire de l'utilisation où sont spécifiées les clés publiques "
"autorisées."

# jusque 8192 bits voire au delà. -> jusqu'a 8192 bits, voire au delà.
#. Tag: para
#, no-c-format
msgid ""
"The next thing to do is to generate the ssh key pairs on the client you 
will"
" use to connect to the system. The command <command>ssh-keygen</command> "
"will generate an RSA 2048-bit key set for logging into the system. The 
keys "
"are stored, by default, in the <filename>~/.ssh</filename> directory. You "
"can utilize the switch <command>-b</command> to modify the bit-strength 
of "
"the key. 2048-bits is probably okay but you can go up to, and possibly "
"beyond, 8192-bit keys."
msgstr ""
"La chose à faire ensuite est de créer une paire de clés sur le client qui "
"sera utilisé pour se connecter au système. La commande 
<command>ssh-keygen<"
"/command> crée un jeu de clés RSA 2048-bit pour se connecter au 
système. Les "
"clés sont par défaut stockées dans le répertoire 
<filename>~/.ssh</filename>. "
"Il est possible d'utiliser l'option <command>-b</command> pour modifier 
la "
"taille de la clé. 2048-bits sont probablement suffisants, mais il est "
"possible d'augmenter la taille de la clé jusque 8192 bits voire au delà."

#. Tag: para
#, no-c-format
msgid ""
"In your <filename>~/.ssh</filename> directory you should see the two keys "
"you just created. If you accepted the defaults when running the <command"
">ssh-keygen</command> then your keys are named 
<filename>id_rsa</filename> "
"and <filename>id_rsa.pub</filename>, the private and public keys. You 
should"
" always protect the private key from exposure. The public key, however, "
"needs to be transfered over to the system you are going to login to. Once "
"you have it on your system the easiest way to add the key to the approved "
"list is by:"
msgstr ""
"Dans votre répertoire <filename>~/.ssh</filename>, vous devriez trouver 
les "
"deux clés nouvellement créées. Si vous avez accepté les réponses par 
défaut, "
"les clés devraient être nommées <filename>id_rsa</filename> et <filename>"
"id_rsa.pub</filename>, respectivement la clé privée et la clé publique. 
Vous "
"devez toujours protéger la clé privée de toute exposition. A contrario, 
la "
"clé publique doit être transférée sur le système sur lequel vous 
souhaitez "
"vous connecter. Une fois sur le système, le moyen le plus simple de 
l'ajouter "
"aux clés autorisées est de faire :"

#. Tag: screen
#, no-c-format
msgid "$ cat id_rsa.pub &gt;&gt; ~/.ssh/authorized_keys"
msgstr "$ cat id_rsa.pub &gt;&gt; ~/.ssh/authorized_keys"

#. Tag: para
#, no-c-format
msgid ""
"This will append the public key to the authorized_key file. The "
"<application>SSH</application> application will check this file when you "
"attempt to login to the computer."
msgstr ""
"Cela ajoutera la clé publique à la fin du fichier authorized_keys. "
"L'application <application>SSH</application> vérifiera ce fichier lors 
de la "
"prochaine tentative de connexion à l'ordinateur."

# les mots de passe et autres mécanismes d'authentification  -> les mots 
de passe et les autres mécanismes d'authentification,
#. Tag: para
#, no-c-format
msgid ""
"Similarly to passwords and any other authentication mechanism, you should "
"change your <application>SSH</application> keys regularly. When you do 
make "
"sure you clean out any unused key from the authorized_key file."
msgstr ""
"De même que pour les mots de passe et autres mécanismes 
d'authentification, "
"les clés <application>SSH</application> doivent être changées 
régulièrement. "
"Les anciennes clés qui ne sont plus utilisées doivent être retirées du "
"fichier authorized_keys."

==for_translation_fedora-security-guide_Encryption_Standards_fr.po==

#
# Translators:
# AUTHOR <EMAIL at ADDRESS>, YEAR.
# Gé Baylard <Geodebay at gmail.com>, 2013.
# Kévin Raymond <shaiton at fedoraproject.org>, 2010.
# Mickael Albertus <mickael.albertus at gmail.com>, 2012.
# Alexandre Moine <nobrakal at fedoraproject.org>, 2013.
msgid ""
msgstr ""
"Project-Id-Version: Fedora Security Guide\n"
"Report-Msgid-Bugs-To: 
https://bugzilla.redhat.com/buglist.cgi?component=securi"
"ty-guide&product=Fedora%20Documentation\n"
"POT-Creation-Date: 2013-06-03T20:00:33\n"
"PO-Revision-Date: 2013-06-23 16:25+0200\n"
"Last-Translator: Alexandre Moine <nobrakal at fedoraproject.org>\n"
"Language-Team: French <trans-fr at lists.fedoraproject.org>\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Language: fr\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
"X-Generator: Lokalize 1.5\n"

#. Tag: title
#, no-c-format
msgid "Encryption Standards"
msgstr "Normes de chiffrement"

#. Tag: title
#, no-c-format
msgid "Synchronous Encryption"
msgstr "Chiffrement simultané"

# Norme de chiffrement avancé — AES le tiret me parrait étrange...
#. Tag: title
#, no-c-format
msgid "Advanced Encryption Standard - AES"
msgstr "Norme de chiffrement avancé — AES "

#. Tag: para
#, no-c-format
msgid ""
"In cryptography, the Advanced Encryption Standard (AES) is an encryption "
"standard adopted by the U.S. government. The standard comprises three 
block "
"ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection "
"originally published as Rijndael. Each AES cipher has a 128-bit block 
size, "
"with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers 
have "
"been analyzed extensively and are now used worldwide, as was the case 
with "
"its predecessor, the Data Encryption Standard "
"(DES).<footnote><para>\"Advanced Encryption Standard.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">"
"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para><"
"/footnote>"
msgstr ""
"En matière de chiffrement, « Advanced Encryption Standard (AES) » 
(Norme de "
"chiffrement avancé) est la norme de chiffrement adoptée par le 
gouvernement "
"des États-Unis. La norme comprend trois modes de chiffrement, AES-128, "
"AES-192 et AES-256, pris dans un ensemble plus important publié à 
l'origine "
"sous le nom Rijndael. Chaque chiffrement AES a une taille de bloc de 128 "
"bits, avec des tailles de clé de 128, 192 et 256 bits, respectivement. 
Les "
"chiffrements AES ont été analysés de façon approfondie et sont maintenant "
"utilisés dans le monde entier, comme ce fut le cas avec leur 
prédécesseur, le "
"« Data Encryption Standard (DES) »<footnote><para>« Advanced Encryption "
"Standard » <emphasis>Wikipedia.</emphasis> <ulink "
"url=\"http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard\"/></para><"
"/footnote>."

#. Tag: title
#, no-c-format
msgid "AES Uses"
msgstr "Utilisation de l'AES"

#. Tag: title
#, no-c-format
msgid "AES History"
msgstr "Historique de l'AES"

# Il est disponible dans divers nombreux paquets de chiffrement -> Il 
est disponible dans de nombreux paquets de chiffrement différent.
#. Tag: para
#, no-c-format
msgid ""
"AES was announced by National Institute of Standards and Technology 
(NIST) "
"as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year "
"standardization process in which fifteen competing designs were presented "
"and evaluated before Rijndael was selected as the most suitable (see "
"Advanced Encryption Standard process for more details). It became 
effective "
"as a standard May 26, 2002. It is available in many different encryption "
"packages. AES is the first publicly accessible and open cipher approved 
by "
"the NSA for top secret information (see Security of AES, "
"below).<footnote><para>\"Advanced Encryption Standard.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">"
"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para><"
"/footnote>"
msgstr ""
"AES a été proclamé U.S. FIPS PUB 197 (FIPS 197) par le « National 
Institute "
"of Standards and Technology (NIST) » (Institut national des normes et des "
"techniques), le 26 novembre 2001, après 5 ans d'un processus de 
normalisation "
"au cours duquel quinze modèles concurrents ont été présentés et évalués 
avant "
"que Rijndael ne soit sélectionné comme le plus approprié (voir le 
processus "
"de « Advanced Encryption Standard » pour plus de détails). Il est entré 
en "
"vigueur comme norme le 26 mai 2002. Il est disponible dans divers 
nombreux "
"paquets de chiffrement. AES est le premier chiffrement publiquement "
"accessible et ouvert approuvé par la NSA pour les informations top 
secrètes "
"(voir la securité de AES, ci-dessous)<footnote><para>« Advanced 
Encryption "
"Standard » <emphasis>Wikipedia.</emphasis> <ulink "
"url=\"http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard\"/></para><"
"/footnote>."

# <emphasis>Wikipedia.</emphasis> <ulink 
url="http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard"/></para></footnote>. 
-> Il manque la date? ( <emphasis>Wikipedia.</emphasis> 14 novembre 2009 
<ulink 
url="http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard"/></para></footnote>.
#. Tag: para
#, no-c-format
msgid ""
"The Rijndael cipher was developed by two Belgian cryptographers, Joan 
Daemen"
" and Vincent Rijmen, and submitted by them to the AES selection process. "
"Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two "
"inventors.<footnote><para>\"Advanced Encryption Standard.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">"
"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para><"
"/footnote>"
msgstr ""
"Le chiffrement Rijndael a été développé par deux cryptographes belges, 
Joan "
"Daemen et Vincent Rijmen, et soumis par ces derniers à la procédure de "
"sélection d'AES. Rijndael (prononcé [rɛindaːl]) est un mot valise du 
nom des "
"deux inventeurs<footnote><para>\"« Advanced Encryption Standard » 
<emphasis>"
"Wikipedia.</emphasis> <ulink 
url=\"http://fr.wikipedia.org/wiki/Advanced_Encry"
"ption_Standard\"/></para></footnote>."

# Même remarque sur le tiret
#. Tag: title
#, no-c-format
msgid "Data Encryption Standard - DES"
msgstr "Norme de chiffrement des données — DES"

# Même remarque pour la date.
#. Tag: para
#, no-c-format
msgid ""
"The Data Encryption Standard (DES) is a block cipher (a form of shared "
"secret encryption) that was selected by the National Bureau of 
Standards as "
"an official Federal Information Processing Standard (FIPS) for the United "
"States in 1976 and which has subsequently enjoyed widespread use "
"internationally. It is based on a symmetric-key algorithm that uses a 
56-bit"
" key. The algorithm was initially controversial with classified design "
"elements, a relatively short key length, and suspicions about a National "
"Security Agency (NSA) backdoor. DES consequently came under intense 
academic"
" scrutiny which motivated the modern understanding of block ciphers and "
"their cryptanalysis.<footnote><para>\"Data Encryption Standard.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">"
"http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para><"
"/footnote>"
msgstr ""
"« Data Encryption Standard (DES) » est un chiffrement par blocs (une 
forme de "
"cryptographie secrète partagée), sélectionné en 1976 par le « National 
Bureau "
"of Standards » (Bureau national de normalisation) comme « Federal 
Information "
"Processing Standard (FIPS) » (Norme de traitement de l'information 
fédérale) "
"pour les États-Unis; il a bénéficié par la suite d'une généralisation à "
"l'échelle internationale. Il est fondé sur un algorithme à clé 
symétrique qui "
"utilise une clé de 56 bits. L'algorithme a été controversé dès le début 
pour "
"ses éléments de conception classés, sa longueur de clé relativement 
courte et "
"des soupçons d'irrégularités de la part de la « National Security Agency "
"(NSA) » (Agence nationale de la sécurité). DES a été, en conséquence, 
passé "
"au crible, ce qui a motivé une compréhension moderne du chiffrement par 
bloc "
"et leur cryptanalyse<footnote><para>« Data Encryption Standard » 
<emphasis>"
"Wikipedia.</emphasis> <ulink 
url=\"http://fr.wikipedia.org/wiki/Data_Encryptio"
"n_Standard\"/></para></footnote>."

#. Tag: title
#, no-c-format
msgid "DES Uses"
msgstr "Utilisation de DES"

#. Tag: title
#, no-c-format
msgid "DES History"
msgstr "Histoire du DES"

# Toujours la date
#. Tag: para
#, no-c-format
msgid ""
"DES is now considered to be insecure for many applications. This is 
chiefly "
"due to the 56-bit key size being too small; in January, 1999, "
"distributed.net and the Electronic Frontier Foundation collaborated to "
"publicly break a DES key in 22 hours and 15 minutes (see chronology). 
There "
"are also some analytical results which demonstrate theoretical 
weaknesses in"
" the cipher, although they are unfeasible to mount in practice. The "
"algorithm is believed to be practically secure in the form of Triple DES, "
"although there are theoretical attacks. In recent years, the cipher has 
been"
" superseded by the Advanced Encryption Standard 
(AES).<footnote><para>\"Data"
" Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 "
"<ulink "
"url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">"
"http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para><"
"/footnote>"
msgstr ""
"DES est maintenant considéré comme non sûr pour beaucoup 
d'applications. Ceci "
"est essentiellement dû à la taille de 56 bits de la clé, trop petite ; en "
"janvier 1999, « distributed.net » et « Electronic Frontier 
Foundation », en "
"collaboration, ont ouvertement cassé une clé DES en 22 heures et 
15 minutes "
"(voir la chronologie). Sont également mentionnés quelques résultats 
d'analyse "
"qui démontrent des faiblesses théoriques du chiffrement, même si elles 
sont "
"impossibles à monter en pratique. L'algorithme est réputé pratiquement 
sûr "
"sous sa forme Triple DES, même s'il existe des attaques théoriques. Ces "
"dernières années, ce chiffrage a cédé la place à « Advanced Encryption "
"Standard (AES) ».<footnote><para>« Data Encryption Standard » <emphasis>"
"Wikipedia.</emphasis> <ulink 
url=\"http://fr.wikipedia.org/wiki/Data_Encryptio"
"n_Standard\"/></para></footnote>"

# Toujours la date
#. Tag: para
#, no-c-format
msgid ""
"In some documentation, a distinction is made between DES as a standard 
and "
"DES the algorithm which is referred to as the DEA (the Data Encryption "
"Algorithm). When spoken, \"DES\" is either spelled out as an abbreviation "
"(/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym "
"(/ˈdɛz/).<footnote><para>\"Data Encryption Standard.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">"
"http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para><"
"/footnote>"
msgstr ""
"Dans certaines documentations, une distinction est faite entre DES en 
tant "
"que norme et DES en tant qu'algorithme, auquel on se réfère sous le 
terme de "
"DEA (Data Encryption Algorithm). Dans le discours, « DES » est, soit 
épelé "
"comme une abréviation (/ˌdiːˌiːˈɛs/), soit prononcé en une syllabe 
comme un "
"acronyme (/ˈdɛz/)<footnote><para>« Data Encryption Standard » <emphasis>"
"Wikipedia.</emphasis> <ulink 
url=\"http://fr.wikipedia.org/wiki/Data_Encryptio"
"n_Standard\"/></para></footnote>."

#. Tag: title
#, no-c-format
msgid "Public-key Encryption"
msgstr "Chiffrement par clef publique"

# à la place ou en plus de clés symétriques -> à la place, ou en plus, 
de clés symétriques
#
# des messages inconnuS il y a peu sont devenues courantes -> des 
messages inconnues sont devenues courantes il y a peu.
#. Tag: para
#, no-c-format
msgid ""
"Public-key cryptography is a cryptographic approach, employed by many "
"cryptographic algorithms and cryptosystems, whose distinguishing "
"characteristic is the use of asymmetric key algorithms instead of or in "
"addition to symmetric key algorithms. Using the techniques of public key-"
"private key cryptography, many methods of protecting communications or "
"authenticating messages formerly unknown have become practical. They do 
not "
"require a secure initial exchange of one or more secret keys as is 
required "
"when using symmetric key algorithms. It can also be used to create 
digital "
"signatures.<footnote><para>\"Public-key Encryption.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Public-"
"key_cryptography\">http://en.wikipedia.org/wiki/Public-"
"key_cryptography</ulink></para></footnote>"
msgstr ""
"Le chiffrement par clé publique est une approche de cryptographie, 
utilisée "
"par de nombreux algorithmes et systèmes de chiffrement ; leur 
caractéristique "
"distinctive est l'utilisation d'algorithmes à clé asymétriques à la 
place ou "
"en plus de clés symétriques. L'utilisation des techniques de 
chiffrement clé "
"publique-clé privée et de nombreuses méthodes de protection des "
"communications ou d'authentification des messages inconnues il y a peu 
sont "
"devenues courantes. Elles ne nécessitent pas un échange initial sécurisé "
"d'une ou plusieurs clés secrètes comme cela est nécessaire lorsqu'on 
utilise "
"des algorithmes à clés symétriques. Il peut aussi être utilisé pour 
créer des "
"signatures digitales<footnote><para>« Public-key Encryption » <emphasis>"
"Wikipedia.</emphasis> <ulink 
url=\"http://en.wikipedia.org/wiki/Public-key_cry"
"ptography\"/></para></footnote>."

#. Tag: para
#, no-c-format
msgid ""
"Public key cryptography is a fundamental and widely used technology 
around "
"the world, and is the approach which underlies such Internet standards as "
"Transport Layer Security (TLS) (successor to SSL), PGP and "
"GPG.<footnote><para>\"Public-key Encryption.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Public-"
"key_cryptography\">http://en.wikipedia.org/wiki/Public-"
"key_cryptography</ulink></para></footnote>"
msgstr ""
"Le chiffrement par clé publique est une technique essentielle et 
largement "
"utilisée dans le monde ; cette approche est à la base de normes internet "
"comme « Transport Layer Security (TLS) » (Sécurité de la couche 
transport) "
"— successeur de SSL —, PGP et GPG<footnote><para>« Public-key 
Encryption » <"
"emphasis>Wikipedia.</emphasis> <ulink 
url=\"http://en.wikipedia.org/wiki/Publi"
"c-key_cryptography\"/></para></footnote>."

#. Tag: para
#, no-c-format
msgid ""
"The distinguishing technique used in public key cryptography is the use 
of "
"asymmetric key algorithms, where the key used to encrypt a message is not "
"the same as the key used to decrypt it. Each user has a pair of "
"cryptographic keys — a public key and a private key. The private key is 
kept"
" secret, whilst the public key may be widely distributed. Messages are "
"encrypted with the recipient's public key and can only be decrypted 
with the"
" corresponding private key. The keys are related mathematically, but the "
"private key cannot be feasibly (ie, in actual or projected practice) 
derived"
" from the public key. It was the discovery of such algorithms which "
"revolutionized the practice of cryptography beginning in the middle "
"1970s.<footnote><para>\"Public-key Encryption.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Public-"
"key_cryptography\">http://en.wikipedia.org/wiki/Public-"
"key_cryptography</ulink></para></footnote>"
msgstr ""
"La technique distinctive utilisée dans le chiffrement à clé publique est "
"l'utilisation d'algorithmes à clés asymétriques, dans lesquels la clé "
"utilisée pour chiffrer le message n'est pas la même que celle utilisée 
pour "
"le déchiffrer. Chaque utilisateur dispose d'une paire de clés de 
chiffrement "
"— une clé publique et une clé privée. La clé privée est gardée secrète, 
alors "
"que la clé publique peut être largement diffusée. Les messages sont 
chiffrés "
"avec la clé publique du destinataire et ne peuvent être déchiffrés 
qu'avec la "
"clé privée correspondante. Les clés sont mathématiquement reliées, mais 
la "
"clé privée ne peut pas être facilement (c'est à dire, avec les pratiques "
"actuelles ou prévisibles) déduite de la clé publique. C'est la 
découverte de "
"tels algorithmes qui a révolutionné la pratique des débuts du 
chiffrement au "
"milieu des années 1970<footnote><para>« Public-key Encryption » <emphasis>"
"Wikipedia.</emphasis> <ulink 
url=\"http://en.wikipedia.org/wiki/Public-key_cry"
"ptography\"/></para></footnote>."

#. Tag: para
#, no-c-format
msgid ""
"In contrast, Symmetric-key algorithms, variations of which have been used "
"for some thousands of years, use a single secret key shared by sender and "
"receiver (which must also be kept private, thus accounting for the 
ambiguity"
" of the common terminology) for both encryption and decryption. To use a "
"symmetric encryption scheme, the sender and receiver must securely 
share a "
"key in advance.<footnote><para>\"Public-key Encryption.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Public-"
"key_cryptography\">http://en.wikipedia.org/wiki/Public-"
"key_cryptography</ulink></para></footnote>"
msgstr ""
"A contrario, les algorithmes à clés symétriques, dont de multiples 
variations "
"ont été utilisées depuis des milliers d'années, utilisent une seule clé "
"secrète partagée par l'expéditeur et le destinataire (et qui doit 
également "
"être gardée de manière privée, ce qui montre l'ambiguïté de la 
terminologie "
"habituelle), clé qui sert à la fois au chiffrement et au déchiffrement. 
Pour "
"utiliser un schéma de chiffrement symétrique, l'expéditeur et le 
destinataire "
"doivent échanger une clé au préalable<footnote><para>« Public-key "
"Encryption » <emphasis>Wikipedia.</emphasis> <ulink "
"url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\"/></para><"
"/footnote>."

#. Tag: para
#, no-c-format
msgid ""
"Because symmetric key algorithms are nearly always much less 
computationally"
" intensive, it is common to exchange a key using a key-exchange algorithm "
"and transmit data using that key and a symmetric key algorithm. PGP, 
and the"
" SSL/TLS family of schemes do this, for instance, and are called hybrid "
"cryptosystems in consequence.<footnote><para>\"Public-key Encryption.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Public-"
"key_cryptography\">http://en.wikipedia.org/wiki/Public-"
"key_cryptography</ulink></para></footnote>"
msgstr ""
"Étant donné que les algorithmes à clé symétrique nécessitent pratiquement "
"toujours beaucoup moins de calculs, il est courant d'échanger une clé en "
"utilisant un algorithme d'échange et de transmettre des données en 
utilisant "
"un autre algorithme à clé symétrique avec la clé échangée. Par exemple, 
PGP "
"et la famille des schémas SSL/TLS font ainsi ; ils sont par conséquent "
"appelés systèmes de chiffrement hybrides<footnote><para>« Public-key "
"Encryption » <emphasis>Wikipedia.</emphasis> <ulink "
"url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\"/></para><"
"/footnote>. "

#. Tag: title
#, no-c-format
msgid "Diffie-Hellman"
msgstr "Diffie-Hellman"

#. Tag: para
#, no-c-format
msgid ""
"Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows "
"two parties that have no prior knowledge of each other to jointly 
establish "
"a shared secret key over an insecure communications channel. This key can "
"then be used to encrypt subsequent communications using a symmetric key "
"cipher.<footnote><para>\"Diffie-Hellman.\" 
<emphasis>Wikipedia.</emphasis> "
"14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-"
"Hellman\">http://en.wikipedia.org/wiki/Diffie-"
"Hellman</ulink></para></footnote>"
msgstr ""
"L'échange de clés Diffie–Hellman (D–H) est un protocole de chiffrement 
qui "
"permettent à deux entités, sans aucune reconnaissance mutuelle préalable, "
"d'établir une clé secrète partagée sur un canal de communication non sûr. "
"Cette clé peut ensuite être utilisée pour chiffrer les communications "
"suivantes en utilisant un chiffrement à clé symétrique<footnote><para>"
"« Diffie-Hellman » <emphasis>Wikipedia.</emphasis> <ulink "
"url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\"/></para></footnote>."

#. Tag: title
#, no-c-format
msgid "Diffie-Hellman History"
msgstr "Historique du Diffie-Hellman"

# chiffrement à clé publique (Hellman, 2002) -> Il ne faudrait pas des 
guillemets pour cette citation?
#. Tag: para
#, no-c-format
msgid ""
"The scheme was first published by Whitfield Diffie and Martin Hellman in "
"1976, although it later emerged that it had been separately invented a 
few "
"years earlier within GCHQ, the British signals intelligence agency, by "
"Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested "
"the algorithm be called Diffie–Hellman–Merkle key exchange in 
recognition of"
" Ralph Merkle's contribution to the invention of public-key cryptography "
"(Hellman, 2002).<footnote><para>\"Diffie-Hellman.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Diffie-"
"Hellman\">http://en.wikipedia.org/wiki/Diffie-"
"Hellman</ulink></para></footnote>"
msgstr ""
"Le schéma a été publié pour la première fois en 1976 par Whitfield 
Diffie et "
"Martin Hellman, même s'il a été établi qu'il avait été déjà inventé de "
"manière séparée par Malcolm J. Williamson quelques années plus tôt dans 
le "
"GCHQ, les services secrets britanniques, qui l'avaient classifié. En 
2002, "
"Hellman suggéra que l'algorithme soit appelé échange de clés "
"Diffie–Hellman–Merkle en reconnaissance de la contribution de Ralph 
Merkle "
"dans l'invention du chiffrement à clé publique (Hellman, 
2002)<footnote><para>"
"« Diffie-Hellman » <emphasis>Wikipedia.</emphasis> <ulink "
"url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\"/></para></footnote>."

#. Tag: para
#, no-c-format
msgid ""
"Although Diffie–Hellman key agreement itself is an anonymous (non-"
"authenticated) key-agreement protocol, it provides the basis for a 
variety "
"of authenticated protocols, and is used to provide perfect forward 
secrecy "
"in Transport Layer Security's ephemeral modes (referred to as EDH or DHE "
"depending on the cipher suite).<footnote><para>\"Diffie-Hellman.\" "
"<emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Diffie-"
"Hellman\">http://en.wikipedia.org/wiki/Diffie-"
"Hellman</ulink></para></footnote>"
msgstr ""
"Même si l'échange de clé Diffie–Hellman en lui-même est un protocole 
d'accord "
"anonyme (non authentifié), il est à la base de divers protocoles "
"d'authentification et il est utilisé pour fournir une confidentialité de "
"transmission parfaite lors de phases temporaires de la « Transport Layer "
"Security » (mentionnées en tant que EDH ou DHE selon la suite de "
"chiffrement)<footnote><para>« Diffie-Hellman » 
<emphasis>Wikipedia.</emphasis>"
" <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\"/></para><"
"/footnote>."

#. Tag: para
#, no-c-format
msgid ""
"U.S. Patent 4,200,770, now expired, describes the algorithm and credits "
"Hellman, Diffie, and Merkle as 
inventors.<footnote><para>\"Diffie-Hellman.\""
" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink "
"url=\"http://en.wikipedia.org/wiki/Diffie-"
"Hellman\">http://en.wikipedia.org/wiki/Diffie-"
"Hellman</ulink></para></footnote>"
msgstr ""
"Le brevet US 4 200 770, maintenant échu, décrit l'algorithme et donne le "
"crédit de l'invention à Hellman, Diffie et Merkle<footnote><para>"
"« Diffie-Hellman » <emphasis>Wikipedia.</emphasis> <ulink "
"url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\"/></para></footnote>."

#. Tag: title
#, no-c-format
msgid "RSA"
msgstr "RSA"

#. Tag: para
#, no-c-format
msgid ""
"In cryptography, RSA (which stands for Rivest, Shamir and Adleman who 
first "
"publicly described it; see below) is an algorithm for public-key "
"cryptography. It is the first algorithm known to be suitable for 
signing as "
"well as encryption, and was one of the first great advances in public key "
"cryptography. RSA is widely used in electronic commerce protocols, and is "
"believed to be secure given sufficiently long keys and the use of 
up-to-date"
" implementations.<footnote><para>\"RSA\" <emphasis>Wikipedia</emphasis> 
14 "
"April 2010 <ulink url=\"http://en.wikipedia.org/wiki/RSA\" "
"/></para></footnote>"
msgstr ""
"En matière de chiffrement, RSA (pour Rivest, Shamir et Adleman qui, les "
"premiers, l'ont décrit publiquement ; voir plus bas) est un algorithme de "
"chiffrement à clé publique. Il est le premier algorithme connu 
convenant pour "
"la signature comme pour le chiffrement ; il fut une des principales 
avancées "
"en matière de chiffrement à clé publique. RSA est largement utilisé 
dans les "
"protocoles de e-commerce ; il est donné comme sûr si on utilise des 
clés de "
"longueur suffisante et des implémentations à jour<footnote><para>« RSA » <"
"emphasis>Wikipedia.</emphasis> <ulink 
url=\"http://fr.wikipedia.org/wiki/Rives"
"t_Shamir_Adleman\" /></para></footnote>"

#. Tag: title
#, no-c-format
msgid "DSA"
msgstr "DSA"

#. Tag: para
#, no-c-format
msgid ""
"The Digital Signature Algorithm (DSA) is a United States Federal 
Government "
"standard or FIPS for digital signatures. It was proposed by the National "
"Institute of Standards and Technology (NIST) in August 1991 for use in 
their"
" Digital Signature Standard (DSS), specified in FIPS 186, adopted in 
1993. A"
" minor revision was issued in 1996 as FIPS 186-1. The standard was 
expanded "
"further in 2000 as FIPS 186-2 and again in 2009 as FIPS "
"186-3.<footnote><para>\"Digital Signature Algorithm\" "
"<emphasis>Wikipedia</emphasis> 14 April 2010 <ulink "
"url=\"http://en.wikipedia.org/wiki/Digital_Signature_Algorithm\" "
"/></para></footnote>"
msgstr ""
"Le « Digital Signature Algorithm (DSA) » est une norme du gouvernement "
"fédéral US (ou FIPS) pour les signatures informatiques. Il a été 
proposé par "
"le « National Institute of Standards and Technology (NIST) » en août 1991 "
"pour être utilisé comme leur « Digital Signature Standard (DSS) » 
(Norme de "
"signature électronique), définie comme FIPS 186 et adoptée en 1993. Une "
"révision mineure a été effectuée en 1996 sous la référence FIPS 186-1. La "
"norme a été étendue en 2000, FIPS 186-2, et à nouveau en 2009, FIPS 186-3<"
"footnote><para>« Digital Signature Algorithm » 
<emphasis>Wikipedia.</emphasis>"
" <ulink 
url=\"http://fr.wikipedia.org/wiki/Digital_Signature_Algorithm\" /><"
"/para></footnote>."

#. Tag: title
#, no-c-format
msgid "SSL/TLS"
msgstr "SSL/TLS"

# les réseaux tels que l'internet -> les réseaux tels que Internet
#. Tag: para
#, no-c-format
msgid ""
"Transport Layer Security (TLS) and its predecessor, Secure Socket Layer "
"(SSL), are cryptographic protocols that provide security for 
communications "
"over networks such as the Internet. TLS and SSL encrypt the segments of "
"network connections at the Transport Layer end-to-end. Several versions 
of "
"the protocols are in widespread use in applications like web browsing, "
"electronic mail, Internet faxing, instant messaging and voice-over-IP "
"(VoIP). TLS is an IETF standards track protocol, last updated in RFC 
5246, "
"that was based on the earlier SSL specifications developed by Netscape "
"Corporation."
msgstr ""
"« Transport Layer Security (TLS) » (Sécurité de la couche transport) et 
son "
"prédécesseur, « Secure Socket Layer (SSL) » (Couche de connexion 
sécurisée), "
"sont des protocoles de chiffrement qui assurent la sécurité des 
communication "
"sur les réseaux tels que l'internet. TLS et SSL chiffrent les segments de "
"connexion réseau de bout en bout de la couche Transport. Plusieurs 
versions "
"de ces protocoles sont largement utilisés dans des applications telles 
que la "
"navigation web, les courriers électroniques, les fax internet, la 
messagerie "
"instantanée et la voix sur IP (VoIP). TLS est un protocole suivant les 
normes "
"IETF, dernière mise à jour dans RFC 5246, fondée sur le cahier des 
charges "
"antérieur de SSL développé par la société Netscape."

#. Tag: para
#, no-c-format
msgid ""
"The TLS protocol allows client/server applications to communicate 
across a "
"network in a way designed to prevent eavesdropping and tampering. TLS "
"provides endpoint authentication and communications confidentiality 
over the"
" Internet using cryptography. TLS provides RSA security with 1024 and 
2048 "
"bit strengths."
msgstr ""
"Le protocole TLS permet aux applications client/serveur de communiquer 
par "
"réseau ; sa conception empêche les écoutes indiscrètes et les 
falsifications. "
"TLS permet l'authentification du destinataire ainsi que la 
confidentialité "
"des communications sur Internet en utilisant la chiffrement. TLS 
utilise une "
"sécurité de type RSA avec une force de 1024 et 2048 bits."

# (le client reste non-authentifié, donc anonyme). -> "or" est traduit 
par donc?
#. Tag: para
#, no-c-format
msgid ""
"In typical end-user/browser usage, TLS authentication is unilateral: only "
"the server is authenticated (the client knows the server's identity), but "
"not vice versa (the client remains unauthenticated or anonymous)."
msgstr ""
"Dans l'utilisation courante utilisateur-terminal/navigateur, "
"l'authentification TLS est unilatérale : le serveur seul est 
authentifié (le "
"client connaît l'identité du serveur) ; l'inverse n'est pas vrai (le 
client "
"reste non-authentifié, donc anonyme)."

# defaut -> défaut
#. Tag: para
#, no-c-format
msgid ""
"TLS also supports the more secure bilateral connection mode (typically 
used "
"in enterprise applications), in which both ends of the \"conversation\" 
can "
"be assured with whom they are communicating (provided they diligently "
"scrutinize the identity information in the other party's certificate). 
This "
"is known as mutual authentication, or 2SSL. Mutual authentication 
requires "
"that the TLS client-side also hold a certificate (which is not usually 
the "
"case in the end-user/browser scenario). Unless, that is, TLS-PSK, the 
Secure"
" Remote Password (SRP) protocol, or some other protocol is used that can "
"provide strong mutual authentication in the absence of certificates."
msgstr ""
"TLS prend également en charge le mode de connexion sécurisé 
bilatéralement "
"(caractéristique des applications d'entreprise), dans lequel les deux "
"extrémités de la « conversation » sont réciproquement assurées de 
l'identité "
"de la personne avec qui elles communiquent (dans la mesure où elles 
examinent "
"minutieusement les informations d'identité du certificat du 
partenaire). Ce "
"processus est connu comme étant une authentification mutuelle, ou 2SSL. "
"L'authentification mutuelle requiert que le côté client TLS détienne un "
"certificat (ce qui n'est généralement pas le cas dans le scénario "
"utilisateur-terminal/navigateur). À defaut, il y a TLS-PSK, le protocole "
"« Secure Remote Password (SRP) » (Mot de passe distant sécurisé), ou 
quelque "
"autre protocole, pour fournir une authentification mutuelle forte en "
"l'absence de certificats."

#. Tag: para
#, no-c-format
msgid ""
"Typically, the key information and certificates necessary for TLS are "
"handled in the form of X.509 certificates, which define required fields 
and "
"data formats."
msgstr ""
"En règle générale, l'information sur la clé et les certificats 
nécessaires à "
"TLS sont gérés sous forme de certificats X.509, qui définissent les 
champs "
"requis et les formats de données."

# Toujours la date
#. Tag: para
#, no-c-format
msgid ""
"SSL operates in modular fashion. It is extensible by design, with support "
"for forward and backward compatibility and negotiation between "
"peers.<footnote><para>\"Transport Layer Security\" "
"<emphasis>Wikipedia</emphasis> 14 April 2010 <ulink "
"url=\"http://en.wikipedia.org/wiki/Transport_Layer_Security\" "
"/></para></footnote>"
msgstr ""
"SSL fonctionne de façon modulaire. Il est extensible par sa conception, 
avec "
"prise en charge d'une compatibilité ascendante et descendante et de "
"négociations entre pairs.<footnote><para>« Transport Layer Security » <"
"emphasis>Wikipedia.</emphasis> <ulink 
url=\"http://fr.wikipedia.org/wiki/Trans"
"port_Layer_Security\" /></para></footnote>"

#. Tag: title
#, no-c-format
msgid "Cramer-Shoup Cryptosystem"
msgstr "Système de chiffrement Cramer-Shoup"

#. Tag: para
#, no-c-format
msgid ""
"The Cramer–Shoup system is an asymmetric key encryption algorithm, and 
was "
"the first efficient scheme proven to be secure against adaptive chosen "
"ciphertext attack using standard cryptographic assumptions. Its 
security is "
"based on the computational intractability (widely assumed, but not 
proved) "
"of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer 
and "
"Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In "
"contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds "
"additional elements to ensure non-malleability even against a resourceful "
"attacker. This non-malleability is achieved through the use of a 
collision-"
"resistant hash function and additional computations, resulting in a "
"ciphertext which is twice as large as in "
"Elgamal.<footnote><para>\"Cramer–Shoup cryptosystem\" "
"<emphasis>Wikipedia</emphasis> 14 April 2010 <ulink "
"url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" "
"/></para></footnote>"
msgstr ""
"Le système Cramer–Shoup est un algorithme de chiffrement à clé 
asymétriques, "
"et il a été le premier schéma dont l'efficacité a été prouvée vis à vis 
des "
"attaques par choix adaptatif de textes chiffrés utilisant les hypothèses "
"courantes du chiffrement standard. Sa sécurité se fonde sur la complexité "
"informatique (généralement supposée, mais non prouvée) des hypothèses "
"décisionnelles de Diffie–Hellman. Développé par Ronald Cramer et Victor 
Shoup "
"en 1998, c'est une extension du système de chiffrement Elgamal. Par "
"opposition à Elgamal, extrêmement malléable, Cramer–Shoup ajoute des 
éléments "
"supplémentaires pour durcir contre un attaquant disposant de ressources "
"considérables. Cette non-malléabilité est obtenue par l'intermédiaire de "
"fonctions de hachage et de calculs supplémentaires résistant à la 
collision ; "
"il en résulte un texte de chiffrement deux fois plus grand qu'avec 
Elgamal<"
"footnote><para>« Cramer–Shoup cryptosystem » 
<emphasis>Wikipedia.</emphasis> "
"<ulink url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /><"
"/para></footnote>"

#. Tag: title
#, no-c-format
msgid "ElGamal Encryption"
msgstr "Chiffrement ElGamal"

#  ElGamal ->  Elgamal
#. Tag: para
#, no-c-format
msgid ""
"In cryptography, the ElGamal encryption system is an asymmetric key "
"encryption algorithm for public-key cryptography which is based on the "
"Diffie-Hellman key agreement. It was described by Taher Elgamal in 
1985.[1] "
"ElGamal encryption is used in the free GNU Privacy Guard software, recent "
"versions of PGP, and other cryptosystems. The Digital Signature 
Algorithm is"
" a variant of the ElGamal signature scheme, which should not be confused "
"with ElGamal encryption.<footnote><para>\"ElGamal encryption\" "
"<emphasis>Wikipedia</emphasis> 14 April 2010 <ulink "
"url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" 
/></para></footnote>"
msgstr ""
"Le système de chiffrement Elgamal est un algorithme de chiffrement à clé "
"asymétrique pour un chiffrement à clé publique se fondant sur un 
échange de "
"clé Diffie-Hellman. Il a été décrit par Taher Elgamal in 1985. [1] Le "
"chiffrement Elgamal est utilisé dans le logiciel libre « GNU Privacy 
Guard », "
"version récente de PGP et d'autres systèmes de chiffrement. Le « Digital "
"Signature Algorithm » (algorithme de signature informatique) est une 
variante "
"du schéma de signature ElGamal, qui ne doit pas être confondu avec le "
"chiffrement Elgamal<footnote><para>« ElGamal encryption » <emphasis>"
"Wikipedia.</emphasis> <ulink 
url=\"http://fr.wikipedia.org/wiki/Cryptosyst%C3%"
"A8me_de_ElGamal\" /></para></footnote>."


-- 
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.fedoraproject.org/pipermail/trans-fr/attachments/20130623/4594fc4d/attachment.html>
-------------- next part --------------
A non-text attachment was scrubbed...
Name: userbar_fedora_ambassador.png
Type: image/png
Size: 4276 bytes
Desc: not available
URL: <http://lists.fedoraproject.org/pipermail/trans-fr/attachments/20130623/4594fc4d/attachment.png>
-------------- next part --------------
A non-text attachment was scrubbed...
Name: for_translation_fedora-security-guide_Encryption_fr.po
Type: text/x-gettext-translation
Size: 19634 bytes
Desc: not available
URL: <http://lists.fedoraproject.org/pipermail/trans-fr/attachments/20130623/4594fc4d/attachment.bin>
-------------- next part --------------
A non-text attachment was scrubbed...
Name: for_translation_fedora-security-guide_Encryption_Standards_fr.po
Type: text/x-gettext-translation
Size: 37318 bytes
Desc: not available
URL: <http://lists.fedoraproject.org/pipermail/trans-fr/attachments/20130623/4594fc4d/attachment-0001.bin>


More information about the trans-fr mailing list