summaryrefslogtreecommitdiff
path: root/fr/using-d-i/modules/partman-crypto.xml
diff options
context:
space:
mode:
Diffstat (limited to 'fr/using-d-i/modules/partman-crypto.xml')
-rw-r--r--fr/using-d-i/modules/partman-crypto.xml19
1 files changed, 9 insertions, 10 deletions
diff --git a/fr/using-d-i/modules/partman-crypto.xml b/fr/using-d-i/modules/partman-crypto.xml
index cd584ca28..22186152a 100644
--- a/fr/using-d-i/modules/partman-crypto.xml
+++ b/fr/using-d-i/modules/partman-crypto.xml
@@ -47,8 +47,8 @@ différentes options de chiffrement pour la partition.
</para><para>
-L'installateur debian propose plusieurs méthodes de chiffrement. Par défaut,
-la méthode est <firstterm>dm-crypt</firstterm>, qui fait partie des noyaux
+L'installateur Debian propose plusieurs méthodes de chiffrement. Par défaut,
+la méthode est <firstterm>dm-crypt</firstterm>, qui est gérée par les noyaux
linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est
<firstterm>loop-AES</firstterm>, plus ancienne et maintenue en marge du
noyau Linux. Il est recommandé d'utiliser la méthode par défaut.
@@ -72,7 +72,7 @@ ont été choisies en visant la sécurité d'utilisation.
Cette option permet de choisir l'algorithme de chiffrement
(<firstterm>cipher</firstterm>) qui servira à chiffrer les données de la
-partition. Actuellement l'installateur debian accepte les algorithmes de type
+partition. Actuellement l'installateur Debian accepte les algorithmes de type
bloc suivants&nbsp;: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
<firstterm>serpent</firstterm> et <firstterm>twofish</firstterm>. Nous ne
discuterons pas ici de la qualité de ces différents algorithmes. Cependant,
@@ -110,7 +110,7 @@ chiffrées.
</para><para>
-De toutes ces alternatives, l'option par défaut
+De toutes ces possibilités, l'option par défaut
<userinput>cbc-essiv:sha256</userinput> est actuellement la moins vulnérable
aux attaques connues. Ne choisissez les autres options que pour assurer la
compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les
@@ -156,11 +156,11 @@ une vie entière n'y suffirait pas.
</para><para>
-Les clés aléatoires vont bien avec les partitions d'échange car vous n'avez
-pas besoin de vous embêter à mémoriser une phrase de passe ou à effacer des
+Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez
+pas besoin de mémoriser une phrase de passe ou d'effacer des
données sensibles de la partition d'échange avant d'éteindre la
machine. Cependant cela signifie que vous ne pourrez pas utiliser la
-fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux linux
+fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux Linux
récents. Il est en effet impossible (pendant le redémarrage) de récupérer
les données écrites sur la partition d'échange.
@@ -176,7 +176,7 @@ les données écrites sur la partition d'échange.
<listitem><para>
-Cette option détermine si le contenu de la partition doit être rempli de
+Cette option détermine si la partition doit être remplie de
données aléatoires avant le début du chiffrement. Cette opération est
recommandée car un attaquant pourrait sinon discerner quelles parties de la
partition sont actives et lesquelles ne le sont pas. De plus cela rendra plus
@@ -314,8 +314,7 @@ L'opération est répétée pour chaque partition à chiffrer.
De retour dans le menu principal de partitionnement, vous pourrez voir tous
les volumes chiffrés listés comme partitions supplémentaires que vous pouvez
configurer de la même façon que des partitions ordinaires. L'exemple suivant
-montre deux volumes différents, l'un chiffré avec dm-cript, l'autre avec
-loop-AES.
+montre deux volumes différents, l'un chiffré avec dm-cript, l'autre avec loop-AES.
<informalexample><screen>
Volume chiffré (<replaceable>sda2_crypt</replaceable>) - 115.1 Go Linux device-mapper
#1 115.1 Go F ext3