summaryrefslogtreecommitdiff
path: root/fr/using-d-i/modules/partman-crypto.xml
diff options
context:
space:
mode:
Diffstat (limited to 'fr/using-d-i/modules/partman-crypto.xml')
-rw-r--r--fr/using-d-i/modules/partman-crypto.xml253
1 files changed, 126 insertions, 127 deletions
diff --git a/fr/using-d-i/modules/partman-crypto.xml b/fr/using-d-i/modules/partman-crypto.xml
index 371cf6b4e..9e854e244 100644
--- a/fr/using-d-i/modules/partman-crypto.xml
+++ b/fr/using-d-i/modules/partman-crypto.xml
@@ -1,67 +1,66 @@
-<?xml version="1.0" encoding="ISO-8859-1"?>
<!-- original version: 44026 -->
<sect3 id="partman-crypto">
- <title>Configuration des volumes chiffrés</title>
+ <title>Configuration des volumes chiffrés</title>
<para>
L'installateur Debian permet le chiffrement des partitions. Tout fichier
-destiné à une partition chiffrée est sauvegardé sur le périphérique sous
-une forme chiffrée. L'accès aux données chiffrées n'est autorisé qu'après
-avoir fourni la <firstterm>phrase secrète</firstterm> qui avait été donnée
-lors de la création de la partition chiffrée. Ce mécanisme est utile pour
-protéger des données sensibles en cas de vol du portable ou du disque
-dur. Le voleur a bien un accès physique au disque dur mais, sans la phrase
-secrète, les données ne sont qu'une suite inintelligible de caractères.
+destiné à une partition chiffrée est sauvegardé sur le périphérique sous
+une forme chiffrée. L'accès aux données chiffrées n'est autorisé qu'après
+avoir fourni la <firstterm>phrase secrète</firstterm> qui avait été donnée
+lors de la création de la partition chiffrée. Ce mécanisme est utile pour
+protéger des données sensibles en cas de vol du portable ou du disque
+dur. Le voleur a bien un accès physique au disque dur mais, sans la phrase
+secrète, les données ne sont qu'une suite inintelligible de caractères.
</para><para>
-Le chiffrement est particulièrement important pour deux partitions, la
-partition /home avec les données privées et la partition d'échange où
-peuvent se trouver stockées temporairement des données sensibles. Bien sûr,
+Le chiffrement est particulièrement important pour deux partitions, la
+partition /home avec les données privées et la partition d'échange où
+peuvent se trouver stockées temporairement des données sensibles. Bien sûr,
vous pouvez chiffrer n'importe quelle partition, par exemple <filename>/var</filename>
-où se trouvent les données des serveurs de bases de données, des serveurs de
+où se trouvent les données des serveurs de bases de données, des serveurs de
courrier ou d'impression, <filename>/tmp</filename> avec ses fichiers temporaires, etc. Vous
-pouvez même chiffrer le système complet. La seule exception est qu'on ne
+pouvez même chiffrer le système complet. La seule exception est qu'on ne
peut pas chiffrer la partition <filename>/boot</filename> car il n'existe actuellement aucun
-moyen de charger le noyau à partir d'une partition chiffrée.
+moyen de charger le noyau à partir d'une partition chiffrée.
</para><note><para>
-Il faut noter que la performance d'une machine avec partitions chiffrées
-sera inférieure à celle d'un machine sans. En effet les données doivent être
-chiffrées ou déchiffrées à chaque lecture ou écriture. L'impact sur la
-performance dépend de la vitesse du processeur, de l'algorithme choisi et de
-la longueur de la clé.
+Il faut noter que la performance d'une machine avec partitions chiffrées
+sera inférieure à celle d'un machine sans. En effet les données doivent être
+chiffrées ou déchiffrées à chaque lecture ou écriture. L'impact sur la
+performance dépend de la vitesse du processeur, de l'algorithme choisi et de
+la longueur de la clé.
</para></note><para>
-Pour chiffrer une partition, vous devez d'abord la créer, dans le menu de
-partitionnement. Une autre possibilité est d'utiliser une partition
+Pour chiffrer une partition, vous devez d'abord la créer, dans le menu de
+partitionnement. Une autre possibilité est d'utiliser une partition
existante, par exemple, une partition ordinaire, un volume logique (LVM) ou
-un volume RAID. Dans le menu <guimenu>Caractéristiques de la partition</guimenu>,
-vous devez modifier la première option pour qu'elle
-affiche <menuchoice> <guimenu>Utiliser comme :</guimenu> <guimenuitem>volume
-physique à chiffrer</guimenuitem></menuchoice>. Le menu affichera alors
-différentes options de chiffrement pour la partition.
+un volume RAID. Dans le menu <guimenu>Caractéristiques de la partition</guimenu>,
+vous devez modifier la première option pour qu'elle
+affiche <menuchoice> <guimenu>Utiliser comme :</guimenu> <guimenuitem>volume
+physique à chiffrer</guimenuitem></menuchoice>. Le menu affichera alors
+différentes options de chiffrement pour la partition.
</para><para>
-L'installateur Debian propose plusieurs méthodes de chiffrement. Par défaut,
-la méthode est <firstterm>dm-crypt</firstterm>, qui est gérée par les noyaux
-Linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est
+L'installateur Debian propose plusieurs méthodes de chiffrement. Par défaut,
+la méthode est <firstterm>dm-crypt</firstterm>, qui est gérée par les noyaux
+Linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est
<firstterm>loop-AES</firstterm>, plus ancienne et maintenue en marge du
-noyau Linux. Il est recommandé d'utiliser la méthode par défaut.
+noyau Linux. Il est recommandé d'utiliser la méthode par défaut.
<!-- TODO: link to the "Debian block device encryption guide"
once Max writes it :-) -->
</para><para>
-Voyons tout d'abord les options disponibles quand on a sélectionné la
-méthode de chiffrement <userinput>Device-mapper (dm-crypt)</userinput>. N'oubliez pas
-qu'en cas de doute il faut utiliser les options par défaut car elles
-ont été choisies en visant la sécurité d'utilisation.
+Voyons tout d'abord les options disponibles quand on a sélectionné la
+méthode de chiffrement <userinput>Device-mapper (dm-crypt)</userinput>. N'oubliez pas
+qu'en cas de doute il faut utiliser les options par défaut car elles
+ont été choisies en visant la sécurité d'utilisation.
<variablelist>
@@ -71,27 +70,27 @@ ont été choisies en visant la sécurité d'utilisation.
<listitem><para>
Cette option permet de choisir l'algorithme de chiffrement
-(<firstterm>cipher</firstterm>) qui servira à chiffrer les données de la
+(<firstterm>cipher</firstterm>) qui servira à chiffrer les données de la
partition. Actuellement l'installateur Debian accepte les algorithmes de type
bloc suivants&nbsp;: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
<firstterm>serpent</firstterm> et <firstterm>twofish</firstterm>. Nous ne
-discuterons pas ici de la qualité de ces différents algorithmes. Cependant,
-il peut être utile de savoir que l'algorithme <emphasis>AES</emphasis> a été
+discuterons pas ici de la qualité de ces différents algorithmes. Cependant,
+il peut être utile de savoir que l'algorithme <emphasis>AES</emphasis> a été
choisi en 2000 par l'<emphasis>American National Institute of Standards
-and Technology</emphasis> pour la protection des données sensibles au 21e siècle.
+and Technology</emphasis> pour la protection des données sensibles au 21e siècle.
</para></listitem>
</varlistentry>
<varlistentry>
-<term>Taille de clé&nbsp;: <userinput>256</userinput></term>
+<term>Taille de clé&nbsp;: <userinput>256</userinput></term>
<listitem><para>
-Vous pouvez choisir ici la taille de la clé de chiffrement. Plus la taille
-de la clé est grande, plus la force du chiffrement est augmentée. Cependant
-la taille de la clé a un impact négatif sur la performance. Les différentes
-tailles de clé dépendent de l'algorithme de chiffrement.
+Vous pouvez choisir ici la taille de la clé de chiffrement. Plus la taille
+de la clé est grande, plus la force du chiffrement est augmentée. Cependant
+la taille de la clé a un impact négatif sur la performance. Les différentes
+tailles de clé dépendent de l'algorithme de chiffrement.
</para></listitem>
</varlistentry>
@@ -103,66 +102,66 @@ tailles de clé dépendent de l'algorithme de chiffrement.
L'algorithme de type <firstterm>Initialization Vector</firstterm> ou
<firstterm>IV</firstterm> assure que si l'on applique l'algorithme sur le
-même <firstterm>texte en clair</firstterm> avec la même clé, on obtiendra
-toujours un <firstterm>texte chiffré</firstterm> différent. L'idée est d'empêcher
-la déduction d'information à partir de motifs répétés dans les données
-chiffrées.
+même <firstterm>texte en clair</firstterm> avec la même clé, on obtiendra
+toujours un <firstterm>texte chiffré</firstterm> différent. L'idée est d'empêcher
+la déduction d'information à partir de motifs répétés dans les données
+chiffrées.
</para><para>
-De toutes ces possibilités, l'option par défaut
-<userinput>cbc-essiv:sha256</userinput> est actuellement la moins vulnérable
+De toutes ces possibilités, l'option par défaut
+<userinput>cbc-essiv:sha256</userinput> est actuellement la moins vulnérable
aux attaques connues. Ne choisissez les autres options que pour assurer la
-compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les
+compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les
nouveaux algorithmes.
</para></listitem>
</varlistentry>
<varlistentry>
-<term>Clé de chiffrement&nbsp;: <userinput>phrase secrète</userinput></term>
+<term>Clé de chiffrement&nbsp;: <userinput>phrase secrète</userinput></term>
<listitem><para>
-Vous pouvez choisir ici le type de la clé de chiffrement pour cette partition.
+Vous pouvez choisir ici le type de la clé de chiffrement pour cette partition.
<variablelist>
<varlistentry>
- <term>phrase secrète</term>
+ <term>phrase secrète</term>
<listitem><para>
-La clé de chiffrement sera calculée <footnote>
+La clé de chiffrement sera calculée <footnote>
<para>
-L'utilisation d'une phrase comme clé signifie que la partition sera créée
+L'utilisation d'une phrase comme clé signifie que la partition sera créée
avec <ulink url="&url-luks;">LUKS</ulink>.
-</para></footnote> à partir d'une phrase que vous pourrez saisir plus tard dans le
+</para></footnote> à partir d'une phrase que vous pourrez saisir plus tard dans le
processus.
</para></listitem>
</varlistentry>
<varlistentry>
- <term>Clé aléatoire</term>
+ <term>Clé aléatoire</term>
<listitem><para>
-Une nouvelle clé est calculée avec des données aléatoires chaque fois que la
-partition chiffrée est montée. En d'autres termes, à chaque arrêt de la
-machine le contenu de la partition est perdu car la clé est supprimée de la
-mémoire. On pourrait essayer de deviner la clé au moyen d'une attaque de
-type force brute, mais, à moins d'une faiblesse non connue de l'algorithme,
-une vie entière n'y suffirait pas.
+Une nouvelle clé est calculée avec des données aléatoires chaque fois que la
+partition chiffrée est montée. En d'autres termes, à chaque arrêt de la
+machine le contenu de la partition est perdu car la clé est supprimée de la
+mémoire. On pourrait essayer de deviner la clé au moyen d'une attaque de
+type force brute, mais, à moins d'une faiblesse non connue de l'algorithme,
+une vie entière n'y suffirait pas.
</para><para>
-Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez
-pas besoin de mémoriser une phrase secrète ou d'effacer des
-données sensibles de la partition d'échange avant d'éteindre la
+Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez
+pas besoin de mémoriser une phrase secrète ou d'effacer des
+données sensibles de la partition d'échange avant d'éteindre la
machine. Cependant cela signifie que vous ne pourrez pas utiliser la
-fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux Linux
-récents. Il est en effet impossible (pendant le redémarrage) de récupérer
-les données écrites sur la partition d'échange.
+fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux Linux
+récents. Il est en effet impossible (pendant le redémarrage) de récupérer
+les données écrites sur la partition d'échange.
</para></listitem>
</varlistentry>
@@ -172,20 +171,20 @@ les données écrites sur la partition d'échange.
</varlistentry>
<varlistentry>
-<term>Effacer les données&nbsp;: <userinput>oui</userinput></term>
+<term>Effacer les données&nbsp;: <userinput>oui</userinput></term>
<listitem><para>
-Cette option détermine si la partition doit être remplie de
-données aléatoires avant le début du chiffrement. Cette opération est
-recommandée car un attaquant pourrait sinon discerner quelles parties de la
+Cette option détermine si la partition doit être remplie de
+données aléatoires avant le début du chiffrement. Cette opération est
+recommandée car un attaquant pourrait sinon discerner quelles parties de la
partition sont actives et lesquelles ne le sont pas. De plus cela rendra plus
-difficile de récupérer des données laissées par des installations
-précédentes <footnote><para>
+difficile de récupérer des données laissées par des installations
+précédentes <footnote><para>
Il est cependant probable que certains organismes gouvernementaux
-ont les moyens de récupérer des données même après plusieurs écritures d'un
-support magnétooptique.
+ont les moyens de récupérer des données même après plusieurs écritures d'un
+support magnétooptique.
</para></footnote>.
@@ -196,7 +195,7 @@ support magnétooptique.
</para><para>
-Si vous choisissez <menuchoice> <guimenu>Méthode de chiffrement :</guimenu>
+Si vous choisissez <menuchoice> <guimenu>Méthode de chiffrement :</guimenu>
<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, le menu offre
alors les options suivantes&nbsp;:
@@ -207,39 +206,39 @@ alors les options suivantes&nbsp;:
<listitem><para>
-Pour loop-AES, contrairement à dm-crypt, les options algorithme et clé sont
-combinées et vous pouvez les choisir en même temps. Veuillez consulter les
-sections suivantes sur les algorithmes et les clés pour d'autres
+Pour loop-AES, contrairement à dm-crypt, les options algorithme et clé sont
+combinées et vous pouvez les choisir en même temps. Veuillez consulter les
+sections suivantes sur les algorithmes et les clés pour d'autres
informations.
</para></listitem>
</varlistentry>
<varlistentry>
-<term>Clé de chiffrement : <userinput>Keyfile (GnuPG)</userinput></term>
+<term>Clé de chiffrement : <userinput>Keyfile (GnuPG)</userinput></term>
<listitem><para>
-Vous pouvez choisir ici le type de la clé pour cette partition.
+Vous pouvez choisir ici le type de la clé pour cette partition.
<variablelist>
<varlistentry>
<term>Keyfile (GnuPG)</term>
<listitem><para>
-La clé de chiffrement sera créée avec des données aléatoires pendant
-l'installation. Cette clé sera chiffrée avec
+La clé de chiffrement sera créée avec des données aléatoires pendant
+l'installation. Cette clé sera chiffrée avec
<application>GnuPG</application>, et pour l'utiliser, vous devrez saisir
-votre phrase secrète (elle vous sera demandée plus tard dans le processus).
+votre phrase secrète (elle vous sera demandée plus tard dans le processus).
</para></listitem>
</varlistentry>
<varlistentry>
- <term>Clé aléatoire</term>
+ <term>Clé aléatoire</term>
<listitem><para>
-Veuillez consulter la section sur les clés aléatoires ci-dessus.
+Veuillez consulter la section sur les clés aléatoires ci-dessus.
</para></listitem>
</varlistentry>
@@ -249,11 +248,11 @@ Veuillez consulter la section sur les clés aléatoires ci-dessus.
</varlistentry>
<varlistentry>
-<term>Effacer les données&nbsp;: <userinput>oui</userinput></term>
+<term>Effacer les données&nbsp;: <userinput>oui</userinput></term>
<listitem><para>
-Veuillez consulter la section sur la suppression des données ci-dessous.
+Veuillez consulter la section sur la suppression des données ci-dessous.
</para></listitem>
</varlistentry>
@@ -263,80 +262,80 @@ Veuillez consulter la section sur la suppression des données ci-dessous.
</para>
<note condition="gtk"><para>
-L'installateur en version <emphasis>graphique</emphasis> est plus limité que
+L'installateur en version <emphasis>graphique</emphasis> est plus limité que
l'installateur standard en mode texte. En ce qui concerne la cryptographie, vous ne pouvez
-configurer de volumes qu'en utilisant une <emphasis>phrase secrète</emphasis>
-comme clé de chiffrement.
+configurer de volumes qu'en utilisant une <emphasis>phrase secrète</emphasis>
+comme clé de chiffrement.
</para></note>
<para>
-Après avoir choisi les paramètres des partitions chiffrées, vous pouvez
-revenir dans le menu de partitionnement. Une entrée <guimenu>Configuration
-des volumes chiffrés</guimenu> devrait être présente. Quand vous la
-sélectionnez, on vous demande de confirmer la suppression des données sur
-les partitions à supprimer ainsi que d'autres actions comme l'écriture d'une
+Après avoir choisi les paramètres des partitions chiffrées, vous pouvez
+revenir dans le menu de partitionnement. Une entrée <guimenu>Configuration
+des volumes chiffrés</guimenu> devrait être présente. Quand vous la
+sélectionnez, on vous demande de confirmer la suppression des données sur
+les partitions à supprimer ainsi que d'autres actions comme l'écriture d'une
nouvelle table des partitions. Pour les grandes partitions, cela peut
prendre du temps.
</para><para>
On vous demandera ensuite de saisir une phrase pour les partitions qui en
-utilisent. Une bonne phrase doit contenir plus de huit caractères, mélanger
-les lettres, les chiffres et les autres caractères, ne pas comporter des mots
+utilisent. Une bonne phrase doit contenir plus de huit caractères, mélanger
+les lettres, les chiffres et les autres caractères, ne pas comporter des mots
du dictionnaire ou des informations personnelles comme dates de naissance,
loisirs, petits noms, noms des membres de la famille ou des amis, etc.
</para><warning><para>
-Avant de saisir une phrase, vous devez être sûr que le clavier est
-correctement configuré et affiche bien les caractères attendus. Si ce n'est
-pas le cas, vous pouvez passer sur la deuxième console et saisir quelques
-caractères. Cela vous évitera de saisir une phrase avec un clavier configuré
-en <quote>qwerty</quote> alors qu'à l'installation vous l'aviez configuré en
+Avant de saisir une phrase, vous devez être sûr que le clavier est
+correctement configuré et affiche bien les caractères attendus. Si ce n'est
+pas le cas, vous pouvez passer sur la deuxième console et saisir quelques
+caractères. Cela vous évitera de saisir une phrase avec un clavier configuré
+en <quote>qwerty</quote> alors qu'à l'installation vous l'aviez configuré en
<quote>azerty</quote>. Cette situation peut avoir plusieurs causes. Vous
-avez changé de carte clavier pendant l'installation ou bien la carte clavier
-n'est pas encore configurée au moment où vous saisissez la phrase secrète
-pour le système de fichiers racine.
+avez changé de carte clavier pendant l'installation ou bien la carte clavier
+n'est pas encore configurée au moment où vous saisissez la phrase secrète
+pour le système de fichiers racine.
</para></warning><para>
-Si vous avez choisi une méthode sans phrase secrète pour créer une clé de
-chiffrement, la clé sera créée maintenant. Comme le noyau, à ce stade de
+Si vous avez choisi une méthode sans phrase secrète pour créer une clé de
+chiffrement, la clé sera créée maintenant. Comme le noyau, à ce stade de
l'installation, peut manquer d'entropie, cela peut prendre du temps. Vous
-pouvez accélérer le processus en pressant des touches au hasard ou en
-passant sur la deuxième console et en créant du trafic réseau ou disque
-(télécharger des fichiers, envoyer des fichiers sur /dev/null, etc.).
-L'opération est répétée pour chaque partition à chiffrer.
+pouvez accélérer le processus en pressant des touches au hasard ou en
+passant sur la deuxième console et en créant du trafic réseau ou disque
+(télécharger des fichiers, envoyer des fichiers sur /dev/null, etc.).
+L'opération est répétée pour chaque partition à chiffrer.
</para><para>
De retour dans le menu principal de partitionnement, vous pourrez voir tous
-les volumes chiffrés listés comme partitions supplémentaires que vous pouvez
-configurer de la même façon que des partitions ordinaires. L'exemple suivant
-montre deux volumes différents, l'un chiffré avec dm-crypt, l'autre avec loop-AES.
+les volumes chiffrés listés comme partitions supplémentaires que vous pouvez
+configurer de la même façon que des partitions ordinaires. L'exemple suivant
+montre deux volumes différents, l'un chiffré avec dm-crypt, l'autre avec loop-AES.
<informalexample><screen>
-Volume chiffré (<replaceable>sda2_crypt</replaceable>) - 115.1 Go Linux device-mapper
+Volume chiffré (<replaceable>sda2_crypt</replaceable>) - 115.1 Go Linux device-mapper
#1 115.1 Go F ext3
Loopback (<replaceable>loop0</replaceable>) - 515.2 Mo AES256 keyfile
#1 515.2 Mo F ext3
</screen></informalexample> C'est le moment d'affecter des points de montages aux
-volumes et de modifier le type des systèmes de fichiers si le type par
-défaut ne vous convient pas.
+volumes et de modifier le type des systèmes de fichiers si le type par
+défaut ne vous convient pas.
</para><para>
-Notez bien les identifiants entre parenthèses
+Notez bien les identifiants entre parenthèses
(<replaceable>sda2_crypt</replaceable> et <replaceable>loop0</replaceable> dans
-ce cas) et le point de montage affecté à chaque volume chiffré. Vous aurez
-besoin de ces informations quand vous amorcerez le nouveau système. Les
-différences entre un processus de démarrage ordinaire et un processus impliquant
-des questions de chiffrement seront abordées dans <xref linkend="mount-encrypted-volumes"/>.
+ce cas) et le point de montage affecté à chaque volume chiffré. Vous aurez
+besoin de ces informations quand vous amorcerez le nouveau système. Les
+différences entre un processus de démarrage ordinaire et un processus impliquant
+des questions de chiffrement seront abordées dans <xref linkend="mount-encrypted-volumes"/>.
</para><para>
-Une fois le schéma de partitionnement terminé, vous pouvez poursuivre l'installation.
+Une fois le schéma de partitionnement terminé, vous pouvez poursuivre l'installation.
</para>
</sect3>