Pull from transifex

This commit is contained in:
Dominik Schürmann
2017-11-28 19:39:51 +01:00
parent 0c3449e99f
commit 22e629f707
78 changed files with 3117 additions and 1034 deletions

View File

@@ -1,6 +1,6 @@
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
L'écran Avancé vous permet de
Lécran Avancé vous permet de
* partager la clé de façons non recommandées
* modifier les identités
* modifier les sous-clés

View File

@@ -2,7 +2,7 @@
[https://www.openkeychain.org](https://www.openkeychain.org)
[OpenKeychain](https://www.openkeychain.org) est une implémentation d'OpenPGP pour Android.
[OpenKeychain](https://www.openkeychain.org) est une implémentation dOpenPGP pour Android.
Licence : GPLv3+
@@ -71,7 +71,7 @@ Licence : GPLv3+
* [MiniDNS](https://github.com/rtreffer/minidns) (Licence Apache v2)
* [OkHttp](https://square.github.io/okhttp/) (Licence Apache v2)
* [PagerSlidingTabStrip](https://github.com/jpardogo/PagerSlidingTabStrip) (Conception matérielle)</a> (Licence Apache v2)
* [Bibliothèque d'échange SafeSlinger](https://github.com/SafeSlingerProject/exchange-android) (Licence MIT)
* [Bibliothèque déchange SafeSlinger](https://github.com/SafeSlingerProject/exchange-android) (Licence MIT)
* [Snackbar](https://github.com/nispok/snackbar) (Licence MIT)
* [BouncyCastle](https://github.com/open-keychain/bouncycastle) (Licence MIT X11)
* [StickyListHeaders](https://github.com/emilsjolander/StickyListHeaders) (Licence Apache v2)

View File

@@ -1,28 +1,28 @@
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
## Confirmation de clé
Sans confirmation, vous ne pouvez pas être certain qu'une clé correspond à une personne déterminée.
La façon la plus simple de confirmer une clé est en lisant le code QR ou en l'échangeant par NFC.
Pour confirmer des clés entre plus de deux personnes, nous suggérons d'utiliser la méthode d'échange de clés proposée pour vos clés.
Sans confirmation, vous ne pouvez pas être certain quune clé correspond à une personne déterminée.
La façon la plus simple de confirmer une clé est en lisant le code QR ou en léchangeant par NFC.
Pour confirmer des clés entre plus de deux personnes, nous suggérons dutiliser la méthode déchange de clés proposée pour vos clés.
## État de la clé
<img src="status_signature_verified_cutout_24dp"/>
Confirmée : vous avez déjà confirmé cette clé, p. ex. en lisant le code QR.
<img src="status_signature_unverified_cutout_24dp"/>
Non confirmée : cette clé n'a pas encore été confirmée. Vous ne pouvez pas être certain que la clé correspond à une personne déterminée.
Non confirmée : cette clé na pas encore été confirmée. Vous ne pouvez pas être certain que la clé correspond à une personne déterminée.
<img src="status_signature_expired_cutout_24dp"/>
Expirée : cette clé n'est plus valide. Seul le propriétaire peut prolonger sa validité.
Expirée : cette clé nest plus valide. Seul le propriétaire peut prolonger sa validité.
<img src="status_signature_revoked_cutout_24dp"/>
Révoquée : cette n'est plus valide. Elle a été révoquée par son propriétaire.
Révoquée : cette nest plus valide. Elle a été révoquée par son propriétaire.
## Informations avancées
Avec OpenKeychain une « confirmation de clé » est effectuée en créant une certification d'après la norme OpenPGP.
Avec OpenKeychain une « confirmation de clé » est effectuée en créant une certification daprès la norme OpenPGP.
Cette certification est une [« certification générique » (0x10)"](http://tools.ietf.org/html/rfc4880#section-5.2.1) décrite ainsi dans la norme :
« L'émetteur de cette certification n'affirme aucunement que le certificateur a bien vérifié que le propriétaire de la clé est bel et bien la personne décrite par l'ID utilisateur »
« Lémetteur de cette certification naffirme aucunement que le certificateur a bien vérifié que le propriétaire de la clé est bel et bien la personne décrite par lID utilisateur »
Habituellement, les certifications (il en est de même avec les niveaux supérieurs de certification, tels que le « certifications positives » (0x13)) sont organisées dans la toile de confiance d'OpenPGP.
Habituellement, les certifications (il en est de même avec les niveaux supérieurs de certification, tels que le « certifications positives » (0x13)) sont organisées dans la toile de confiance dOpenPGP.
Notre modèle de confirmation de clé est un concept bien plus simple pour éviter les problèmes habituels de convivialité associés à cette toile de confiance.
Nous assumons que les clés sont vérifiées seulement jusqu'à un certain degré qui est quand même assez utilisable pour être exécuté « à la volée ».
Nous assumons que les clés sont vérifiées seulement jusquà un certain degré qui est quand même assez utilisable pour être exécuté « à la volée ».
Nous ne mettons pas non plus en place des signatures de confiance (potentiellement transitives) ou une base de données « ownertrust » comme dans GnuPG.
De plus, les clés contenant au moins un ID utilisateur certifié par une clé de confiance seront marquées « confirmée » dans les listages de clés.

View File

@@ -1,22 +1,27 @@
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
## 4.8
* Improved support for USB tokens: Gnuk, Nitrokey models, YubiKey 4 models
* Feature to find the position of the device's NFC reader
## 4.7
* Improved import from clipboard
* New key creation wizard for Security Tokens
* Removed password cache "time to live" setting
* Importation améliorée à partir du presse-papiers
* Nouvel assistant de création de clé pour les jetons de sécurité
* Suppression du paramètre de cache « durée de vie » des mots de passe
## 4.6
* Import your keys using our new Secure Wi-Fi Transfer mechanism
* Importation de vos clés grâce à notre nouveau mécanisme de transfert Wi-Fi sécurisé
## 4.5
* Detailed description of security problems
* Affiche l'état du serveur de clés par clé
* Prise en charge d'EdDSA
* Description détaillée des problèmes de sécurité
* Affiche létat du serveur de clés par clé
* Prise en charge dEdDSA
* Correctif - pgp.mit.edu (nouveau certificat)
@@ -34,14 +39,14 @@
## 4.2
* Prise en charge expérimentale du chiffrement à courbe elliptique avec des jetons de sécurité
* Nouvelle conception de l'écran d'importation des clés
* Nouvelle conception de lécran dimportation des clés
* Amélioration de la conception des listes de clés
* Prise en charge des adresses « onion » de serveurs de clés
## 4.1
* Meilleure détection des courriels et autres contenus à l'ouverture
* Meilleure détection des courriels et autres contenus à louverture
## 4.0
@@ -54,7 +59,7 @@
* Détection et gestion de données texte
* Améliorations des performances
* Améliorations de l'IG pour la gestion des jetons de sécurité
* Améliorations de lIG pour la gestion des jetons de sécurité
## 3.8
@@ -66,7 +71,7 @@
## 3.7
* Prise en charge améliorée d'Android 6 (permissions, intégration dans la sélection des textes)
* Prise en charge améliorée dAndroid 6 (permissions, intégration dans la sélection des textes)
* API : version 10
@@ -86,8 +91,8 @@
## 3.5
* révocation de la clé lors de la suppression de la clé
* Vérifications améliorées à la recherche d'une cryptographie non fiable
* Correctif - Ne pas fermer OpenKeychain après une réussite de l'assistant de première utilisation
* Vérifications améliorées à la recherche dune cryptographie non fiable
* Correctif - Ne pas fermer OpenKeychain après une réussite de lassistant de première utilisation
* API : version 8
@@ -107,13 +112,13 @@
## 3.2
* Première version avec prise en charge complète de la YubiKey, proposée dans l'interface utilisateur : modifier les clés, relier la YubiKey aux clés...
* Première version avec prise en charge complète de la YubiKey, proposée dans linterface utilisateur : modifier les clés, relier la YubiKey aux clés...
* Conception matérielle
* Intégration de la lecture de code QR (nouvelles permissions exigées)
* Amélioration de l'assistant de création de clé
* Amélioration de lassistant de création de clé
* Correctif - Contacts manquants après la synchro
* Android 4 exigé
* Nouvelle conception de l'écran des clés
* Nouvelle conception de lécran des clés
* Simplification des préférences cryptographiques, meilleure sélection de codes de chiffrement sécurisés
* API : signatures détachées, sélection libre de la clé de signature...
* Correctif - Certaines clés valides apparaissaient comme révoquées ou expirées
@@ -129,7 +134,7 @@
## 3.1.1
* Correctif - Exportation des clés vers des fichiers (elles n'étaient écrites que partiellement)
* Correctif - Exportation des clés vers des fichiers (elles nétaient écrites que partiellement)
* Correctif - Plantage sur Android 2.3
@@ -140,14 +145,14 @@
* Échange sécurisé directement de la liste des clés (bibliothèque SafeSlinger)
* Nouveau flux de programme pour les codes QR
* Écran de déchiffrement redessiné
* Nouveaux agencement et couleurs d'icônes
* Nouveaux agencement et couleurs dicônes
* Importation des clés secrètes corrigée de Symantec Encryption Desktop
* Prise en charge expérimentale de la YubiKey : les ID de sous-clés sont maintenant vérifiés correctement
## 3.0.1
* Meilleure gestion de l'importation de nombreuses clés
* Meilleure gestion de limportation de nombreuses clés
* Sélection des sous-clés améliorée
@@ -155,8 +160,8 @@
* Des applis compatibles installables sont proposées dans la liste des applis
* Nouvelle conception pour les écrans de déchiffrement
* Nombreux correctifs d'importation des clés, corrigent aussi les clés dépouillées
* Accepter et afficher les drapeaux d'authentification des clés
* Nombreux correctifs dimportation des clés, corrigent aussi les clés dépouillées
* Accepter et afficher les drapeaux dauthentification des clés
* Interface utilisateur pour générer des clés personnalisées
* Corrigé - Certificats de révocation des ID utilisateurs
* Nouvelle recherche nuagique (sur les serveurs de clés habituels et dans keybase.io)
@@ -167,20 +172,20 @@
## 2.9.2
* Correctif - Clés brisées dans 2.9.1
* Prise en charge expérimentale de la YubiKey : le déchiffrement fonctionne maintenant avec l'API
* Prise en charge expérimentale de la YubiKey : le déchiffrement fonctionne maintenant avec lAPI
## 2.9.1
* Partage de l'écran de chiffrement en deux
* Partage de lécran de chiffrement en deux
* Correctif - Gestion des drapeaux de clés (prend maintenant en charge les clés Mailvelope 0.7)
* Gestion des phrases de passe améliorée
* Partage de clés par SafeSlinger
* Prise en charge expérimentale de la YubiKey : préférence pour permettre d'autres NIP, seule la signature par l'API OpenPGP fonctionne actuellement, mais pas dans OpenKeychain
* Prise en charge expérimentale de la YubiKey : préférence pour permettre dautres NIP, seule la signature par lAPI OpenPGP fonctionne actuellement, mais pas dans OpenKeychain
* Correctif - Utilisation de clés dépouillées
* SHA256 par défaut pour la compatibilité
* L'API des intentions a changé, voir https://github.com/open-keychain/open-keychain/wiki/Intent-API
* L'API d'OpenPGP gère maintenant les clés révoquées/expirées et retourne tous les ID utilisateurs
* LAPI des intentions a changé, voir https://github.com/open-keychain/open-keychain/wiki/Intent-API
* LAPI dOpenPGP gère maintenant les clés révoquées/expirées et retourne tous les ID utilisateurs
## 2.9
@@ -196,12 +201,12 @@
* Modification des clés : nouvelle et superbe conception, révocations des clés
* Importation des clés : nouvelle et superbe conception, connexion sécurisé aux serveurs de clés par hkps, résolution des serveurs de clés par transactions DNS SRV
* Nouvel écran de premier lancement
* Nouvel écran de création de clé : auto-remplissage du nom et du courriel d'après vos coordonnées Android
* Nouvel écran de création de clé : auto-remplissage du nom et du courriel daprès vos coordonnées Android
* Chiffrement des fichiers : nouvelle et superbe conception, prise en charge du chiffrement de fichiers multiples
* Nouvelles icônes d'état des clés (par Brennan Novak)
* Correctif important de bogue : l'importation de grandes collections de clés à partir d'un fichier est maintenant possible
* Nouvelles icônes détat des clés (par Brennan Novak)
* Correctif important de bogue : limportation de grandes collections de clés à partir dun fichier est maintenant possible
* Notification montrant les phrases de passe en cache
* Les clés sont connectées aux contacts d'Android
* Les clés sont connectées aux contacts dAndroid
Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC 2014), mar-v-in (GSoC 2014), Daniel Albert, Art O Cathain, Daniel Haß, Tim Bray, Thialfihar
@@ -210,7 +215,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
* Violet ! (Dominik, Vincent)
* Nouvelle présentation de la visualisation des clés (Dominik, Vincent)
* Nouveaux boutons Android plats (Dominik, Vincent)
* Correctifs de l'API (Dominik)
* Correctifs de lAPI (Dominik)
* Importation de Keybase.io (Tim Bray)
@@ -225,7 +230,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
* Prise en charge clés secrètes partielles de GnuPG (merci à Vincent Breitmoser)
* Nouvelle conception de la vérification de signatures
* Longueur de clé personnalisée (merci à Greg Witczak)
* Correctif - Fonctionnalités partagées d'autres applis
* Correctif - Fonctionnalités partagées dautres applis
## 2.5
@@ -233,7 +238,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
* Correctif - Déchiffrement des messages/fichiers symétriques OpenPGP
* Écran de modification des clés remanié (merci à Ash Hughes)
* Nouvelle conception moderne pour les écrans de chiffrement/déchiffrement
* API OpenPGP version 3 (comptes multiples d'api, correctifs internes, recherche de clés)
* API OpenPGP version 3 (comptes multiples dapi, correctifs internes, recherche de clés)
## 2.4
@@ -245,31 +250,31 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
* Empreintes de clés colorées
* Prise en charge des ports des serveurs de clés
* Désactiver la possibilité de générer des clés faibles
* Encore plus de travail interne dans l'API
* Encore plus de travail interne dans lAPI
* Certifier les ID utilisateurs
* Requêtes des serveurs de clés basées sur des sorties assimilables par la machine
* Verrouiller les tiroirs de navigation sur les tablettes
* Suggestion de courriels à la création de clés
* Rechercher dans les listes de clés publiques
* Et bien plus d'améliorations et de correctifs
* Et bien plus daméliorations et de correctifs
## 2.3.1
* Correctif d'urgence pour le plantage lors de la mise à niveau à partir d'anciennes versions
* Correctif durgence pour le plantage lors de la mise à niveau à partir danciennes versions
## 2.3
* Suppressions de l'exportation non nécessaire des clés publiques lors de l'exportation de clés secrètes (merci à Ash Hughes)
* Suppressions de lexportation non nécessaire des clés publiques lors de lexportation de clés secrètes (merci à Ash Hughes)
* Correctif - Définition de la date de péremption des clés (merci à Ash Hughes)
* Plus de correctifs internes affectant la modifications des clés (merci à Ash hughes)
* Interrogation des serveurs de clés directement de l'écran d'importation
* Interrogation des serveurs de clés directement de lécran dimportation
* Correctif - Mise en page et du style des fenêtres de dialogue sur Android 2.2-3.0
* Correctif - Plantage pour les clés avec des ID utilisateur vides
* Correctif - Plantage et listes vides en revenant de l'écran de signature
* Correctif - Plantage et listes vides en revenant de lécran de signature
* Bouncy Castle (bibliothèque cryptographique) mise à jour de 1.47 à 1.50 et compilée de la source
* Correctif - Téléversement d'une clé de l'écran de signature
* Correctif - Téléversement dune clé de lécran de signature
## 2.2
@@ -277,17 +282,17 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
* Nouvelle conception avec tiroir de navigation
* Nouvelle conception de la liste des clés publics
* Nouvelle vue des clés publics
* Correctif de bogues d'importation de clés
* Correctif de bogues dimportation de clés
* Certification croisée des clés (merci à Ash Hughes)
* Bonne gestion des mots de passe UTF-8 (merci à Ash Hughes)
* Première version avec de nouvelles langues (merci aux contributeurs sur Transifex)
* Correctif et amélioration du partage de clés par codes QR
* Vérification de la signature des paquets pour l'API
* Vérification de la signature des paquets pour lAPI
## 2.1.1
* Mise à jour de l'API, préparation à l'intégration à Courriel K-9 Mail
* Mise à jour de lAPI, préparation à lintégration à Courriel K-9 Mail
## 2.1
@@ -303,7 +308,7 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
* Partage de clés publiques par codes QR, faisceau NFC
* Signer les clés
* Téléverser les clés vers le serveur
* Corrige des problèmes d'importation
* Corrige des problèmes dimportation
* Nouvelle API AIDL
@@ -325,12 +330,12 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
## 1.0.6
* Correctif - Plantage lors de l'ajout de compte sur Froyo
* Correctif - Plantage lors de lajout de compte sur Froyo
* Suppression sécurisée de fichiers
* Option de suppression du fichier clé après importation
* Chiffrement/déchiffrement de flux (galerie, etc.)
* Nouvelles options (langue, forcer les signatures v3)
* Changements dans l'interface
* Changements dans linterface
* Correctifs de bogues
@@ -345,12 +350,12 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
## 1.0.4
* Correction d'un autre plantage causé par quelque bogue SDK avec le constructeur de requêtes
* Correction dun autre plantage causé par quelque bogue SDK avec le constructeur de requêtes
## 1.0.3
* Corrections de plantages durant le chiffrement/la signature et possiblement l'exportation de clés
* Corrections de plantages durant le chiffrement/la signature et possiblement lexportation de clés
## 1.0.2
@@ -372,5 +377,5 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
* Prise en charge de plus de gestionnaires de fichiers (incluant ASTRO)
* Traduction slovène
* Nouvelle base de données, bien plus rapide, utilisation de la mémoire moindre
* Intentions définies et fournisseur de contenu pour d'autres applis
* Intentions définies et fournisseur de contenu pour dautres applis
* Correctifs de bogues

View File

@@ -6,11 +6,11 @@ Pour utiliser OpenKeychain avec Courriel K-9 Mail, vous devez suivre ces étapes
2. Sélectionnez « Paramètres du compte », faite défiler vers le bas et cliquez sur « Cryptographie ».
3. Cliquez sur « Fournisseur OpenPGP » et sélectionnez OpenKeychain dans la liste.
## J'ai trouvé un bogue dans OpenKeychain !
Veuillez signaler le bogue en utilisant le [gestionnaire de bogue d'OpenKeychain](https://github.com/openpgp-keychain/openpgp-keychain/issues).
## Jai trouvé un bogue dans OpenKeychain !
Veuillez signaler le bogue en utilisant le [gestionnaire de bogue dOpenKeychain](https://github.com/openpgp-keychain/openpgp-keychain/issues).
## Contribuer
Si vous voulez nous aider à développer OpenKeychain en y contribuant par du code [veuillez suivre notre petit guide sur Github](https://github.com/openpgp-keychain/openpgp-keychain#contribute-code).
## Traductions
Aidez-nous à traduire le OpenKeychain ! Tout le monde peut y participer sur la <a href="https://www.transifex.com/projects/p/open-keychain/">page d'OpenKeychain sur Transifex</a>.
Aidez-nous à traduire le OpenKeychain ! Tout le monde peut y participer sur la <a href="https://www.transifex.com/projects/p/open-keychain/">page dOpenKeychain sur Transifex</a>.