diff options
Diffstat (limited to 'fr/using-d-i/modules/partman-crypto.xml')
-rw-r--r-- | fr/using-d-i/modules/partman-crypto.xml | 19 |
1 files changed, 9 insertions, 10 deletions
diff --git a/fr/using-d-i/modules/partman-crypto.xml b/fr/using-d-i/modules/partman-crypto.xml index cd584ca28..22186152a 100644 --- a/fr/using-d-i/modules/partman-crypto.xml +++ b/fr/using-d-i/modules/partman-crypto.xml @@ -47,8 +47,8 @@ différentes options de chiffrement pour la partition. </para><para> -L'installateur debian propose plusieurs méthodes de chiffrement. Par défaut, -la méthode est <firstterm>dm-crypt</firstterm>, qui fait partie des noyaux +L'installateur Debian propose plusieurs méthodes de chiffrement. Par défaut, +la méthode est <firstterm>dm-crypt</firstterm>, qui est gérée par les noyaux linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est <firstterm>loop-AES</firstterm>, plus ancienne et maintenue en marge du noyau Linux. Il est recommandé d'utiliser la méthode par défaut. @@ -72,7 +72,7 @@ ont été choisies en visant la sécurité d'utilisation. Cette option permet de choisir l'algorithme de chiffrement (<firstterm>cipher</firstterm>) qui servira à chiffrer les données de la -partition. Actuellement l'installateur debian accepte les algorithmes de type +partition. Actuellement l'installateur Debian accepte les algorithmes de type bloc suivants : <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>, <firstterm>serpent</firstterm> et <firstterm>twofish</firstterm>. Nous ne discuterons pas ici de la qualité de ces différents algorithmes. Cependant, @@ -110,7 +110,7 @@ chiffrées. </para><para> -De toutes ces alternatives, l'option par défaut +De toutes ces possibilités, l'option par défaut <userinput>cbc-essiv:sha256</userinput> est actuellement la moins vulnérable aux attaques connues. Ne choisissez les autres options que pour assurer la compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les @@ -156,11 +156,11 @@ une vie entière n'y suffirait pas. </para><para> -Les clés aléatoires vont bien avec les partitions d'échange car vous n'avez -pas besoin de vous embêter à mémoriser une phrase de passe ou à effacer des +Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez +pas besoin de mémoriser une phrase de passe ou d'effacer des données sensibles de la partition d'échange avant d'éteindre la machine. Cependant cela signifie que vous ne pourrez pas utiliser la -fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux linux +fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux Linux récents. Il est en effet impossible (pendant le redémarrage) de récupérer les données écrites sur la partition d'échange. @@ -176,7 +176,7 @@ les données écrites sur la partition d'échange. <listitem><para> -Cette option détermine si le contenu de la partition doit être rempli de +Cette option détermine si la partition doit être remplie de données aléatoires avant le début du chiffrement. Cette opération est recommandée car un attaquant pourrait sinon discerner quelles parties de la partition sont actives et lesquelles ne le sont pas. De plus cela rendra plus @@ -314,8 +314,7 @@ L'opération est répétée pour chaque partition à chiffrer. De retour dans le menu principal de partitionnement, vous pourrez voir tous les volumes chiffrés listés comme partitions supplémentaires que vous pouvez configurer de la même façon que des partitions ordinaires. L'exemple suivant -montre deux volumes différents, l'un chiffré avec dm-cript, l'autre avec -loop-AES. +montre deux volumes différents, l'un chiffré avec dm-cript, l'autre avec loop-AES. <informalexample><screen> Volume chiffré (<replaceable>sda2_crypt</replaceable>) - 115.1 Go Linux device-mapper #1 115.1 Go F ext3 |