Non confirmée : cette clé n'a pas encore été confirmée.Vous ne pouvez pas être certain que la clé correspond à une personne déterminée.
Non confirmée : cette clé n’a pas encore été confirmée.Vous ne pouvez pas être certain que la clé correspond à une personne déterminée.
<img src="status_signature_expired_cutout_24dp"/>
Expirée : cette clé n'est plus valide. Seul le propriétaire peut prolonger sa validité.
Expirée : cette clé n’est plus valide. Seul le propriétaire peut prolonger sa validité.
<img src="status_signature_revoked_cutout_24dp"/>
Révoquée : cette n'est plus valide. Elle a été révoquée par son propriétaire.
Révoquée : cette n’est plus valide. Elle a été révoquée par son propriétaire.
## Informations avancées
Avec OpenKeychain une « confirmation de clé » est effectuée en créant une certification d'après la norme OpenPGP.
Avec OpenKeychain une « confirmation de clé » est effectuée en créant une certification d’après la norme OpenPGP.
Cette certification est une [« certification générique » (0x10)"](http://tools.ietf.org/html/rfc4880#section-5.2.1) décrite ainsi dans la norme :
« L'émetteur de cette certification n'affirme aucunement que le certificateur a bien vérifié que le propriétaire de la clé est bel et bien la personne décrite par l'ID utilisateur »
« L’émetteur de cette certification n’affirme aucunement que le certificateur a bien vérifié que le propriétaire de la clé est bel et bien la personne décrite par l’ID utilisateur »
Habituellement, les certifications (il en est de même avec les niveaux supérieurs de certification, tels que le « certifications positives » (0x13)) sont organisées dans la toile de confiance d'OpenPGP.
Habituellement, les certifications (il en est de même avec les niveaux supérieurs de certification, tels que le « certifications positives » (0x13)) sont organisées dans la toile de confiance d’OpenPGP.
Notre modèle de confirmation de clé est un concept bien plus simple pour éviter les problèmes habituels de convivialité associés à cette toile de confiance.
Nous assumons que les clés sont vérifiées seulement jusqu'à un certain degré qui est quand même assez utilisable pour être exécuté « à la volée ».
Nous assumons que les clés sont vérifiées seulement jusqu’à un certain degré qui est quand même assez utilisable pour être exécuté « à la volée ».
Nous ne mettons pas non plus en place des signatures de confiance (potentiellement transitives) ou une base de données « ownertrust » comme dans GnuPG.
De plus, les clés contenant au moins un ID utilisateur certifié par une clé de confiance seront marquées « confirmée » dans les listages de clés.
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
## 4.8
* Improved support for USB tokens: Gnuk, Nitrokey models, YubiKey 4 models
* Feature to find the position of the device's NFC reader
## 4.7
* Improved import from clipboard
* New key creation wizard for Security Tokens
*Removed password cache "time to live" setting
* Importation améliorée à partir du presse-papiers
* Nouvel assistant de création de clé pour les jetons de sécurité
*Suppression du paramètre de cache «durée de vie» des mots de passe
## 4.6
* Import your keys using our new Secure Wi-Fi Transfer mechanism
* Importation de vos clés grâce à notre nouveau mécanisme de transfert Wi-Fi sécurisé
## 4.5
* Detailed description of security problems
* Affiche l'état du serveur de clés par clé
* Prise en charge d'EdDSA
* Description détaillée des problèmes de sécurité
* Affiche l’état du serveur de clés par clé
* Prise en charge d’EdDSA
* Correctif - pgp.mit.edu (nouveau certificat)
@@ -34,14 +39,14 @@
## 4.2
* Prise en charge expérimentale du chiffrement à courbe elliptique avec des jetons de sécurité
* Nouvelle conception de l'écran d'importation des clés
* Nouvelle conception de l’écran d’importation des clés
* Amélioration de la conception des listes de clés
* Prise en charge des adresses « onion » de serveurs de clés
## 4.1
* Meilleure détection des courriels et autres contenus à l'ouverture
* Meilleure détection des courriels et autres contenus à l’ouverture
## 4.0
@@ -54,7 +59,7 @@
* Détection et gestion de données texte
* Améliorations des performances
* Améliorations de l'IG pour la gestion des jetons de sécurité
* Améliorations de l’IG pour la gestion des jetons de sécurité
## 3.8
@@ -66,7 +71,7 @@
## 3.7
* Prise en charge améliorée d'Android 6 (permissions, intégration dans la sélection des textes)
* Prise en charge améliorée d’Android 6 (permissions, intégration dans la sélection des textes)
* API : version 10
@@ -86,8 +91,8 @@
## 3.5
* révocation de la clé lors de la suppression de la clé
* Vérifications améliorées à la recherche d'une cryptographie non fiable
* Correctif - Ne pas fermer OpenKeychain après une réussite de l'assistant de première utilisation
* Vérifications améliorées à la recherche d’une cryptographie non fiable
* Correctif - Ne pas fermer OpenKeychain après une réussite de l’assistant de première utilisation
* API : version 8
@@ -107,13 +112,13 @@
## 3.2
* Première version avec prise en charge complète de la YubiKey, proposée dans l'interface utilisateur : modifier les clés, relier la YubiKey aux clés...
* Première version avec prise en charge complète de la YubiKey, proposée dans l’interface utilisateur : modifier les clés, relier la YubiKey aux clés...
* Conception matérielle
* Intégration de la lecture de code QR (nouvelles permissions exigées)
* Amélioration de l'assistant de création de clé
* Amélioration de l’assistant de création de clé
* Correctif - Contacts manquants après la synchro
* Android 4 exigé
* Nouvelle conception de l'écran des clés
* Nouvelle conception de l’écran des clés
* Simplification des préférences cryptographiques, meilleure sélection de codes de chiffrement sécurisés
* API : signatures détachées, sélection libre de la clé de signature...
* Correctif - Certaines clés valides apparaissaient comme révoquées ou expirées
@@ -129,7 +134,7 @@
## 3.1.1
* Correctif - Exportation des clés vers des fichiers (elles n'étaient écrites que partiellement)
* Correctif - Exportation des clés vers des fichiers (elles n’étaient écrites que partiellement)
* Correctif - Plantage sur Android 2.3
@@ -140,14 +145,14 @@
* Échange sécurisé directement de la liste des clés (bibliothèque SafeSlinger)
* Nouveau flux de programme pour les codes QR
* Écran de déchiffrement redessiné
* Nouveaux agencement et couleurs d'icônes
* Nouveaux agencement et couleurs d’icônes
* Importation des clés secrètes corrigée de Symantec Encryption Desktop
* Prise en charge expérimentale de la YubiKey : les ID de sous-clés sont maintenant vérifiés correctement
## 3.0.1
* Meilleure gestion de l'importation de nombreuses clés
* Meilleure gestion de l’importation de nombreuses clés
* Sélection des sous-clés améliorée
@@ -155,8 +160,8 @@
* Des applis compatibles installables sont proposées dans la liste des applis
* Nouvelle conception pour les écrans de déchiffrement
* Nombreux correctifs d'importation des clés, corrigent aussi les clés dépouillées
* Accepter et afficher les drapeaux d'authentification des clés
* Nombreux correctifs d’importation des clés, corrigent aussi les clés dépouillées
* Accepter et afficher les drapeaux d’authentification des clés
* Interface utilisateur pour générer des clés personnalisées
* Corrigé - Certificats de révocation des ID utilisateurs
* Nouvelle recherche nuagique (sur les serveurs de clés habituels et dans keybase.io)
@@ -167,20 +172,20 @@
## 2.9.2
* Correctif - Clés brisées dans 2.9.1
* Prise en charge expérimentale de la YubiKey : le déchiffrement fonctionne maintenant avec l'API
* Prise en charge expérimentale de la YubiKey : le déchiffrement fonctionne maintenant avec l’API
## 2.9.1
* Partage de l'écran de chiffrement en deux
* Partage de l’écran de chiffrement en deux
* Correctif - Gestion des drapeaux de clés (prend maintenant en charge les clés Mailvelope 0.7)
* Gestion des phrases de passe améliorée
* Partage de clés par SafeSlinger
* Prise en charge expérimentale de la YubiKey : préférence pour permettre d'autres NIP, seule la signature par l'API OpenPGP fonctionne actuellement, mais pas dans OpenKeychain
* Prise en charge expérimentale de la YubiKey : préférence pour permettre d’autres NIP, seule la signature par l’API OpenPGP fonctionne actuellement, mais pas dans OpenKeychain
* Correctif - Utilisation de clés dépouillées
* SHA256 par défaut pour la compatibilité
* L'API des intentions a changé, voir https://github.com/open-keychain/open-keychain/wiki/Intent-API
* L'API d'OpenPGP gère maintenant les clés révoquées/expirées et retourne tous les ID utilisateurs
* L’API des intentions a changé, voir https://github.com/open-keychain/open-keychain/wiki/Intent-API
* L’API d’OpenPGP gère maintenant les clés révoquées/expirées et retourne tous les ID utilisateurs
## 2.9
@@ -196,12 +201,12 @@
* Modification des clés : nouvelle et superbe conception, révocations des clés
* Importation des clés : nouvelle et superbe conception, connexion sécurisé aux serveurs de clés par hkps, résolution des serveurs de clés par transactions DNS SRV
* Nouvel écran de premier lancement
* Nouvel écran de création de clé : auto-remplissage du nom et du courriel d'après vos coordonnées Android
* Nouvel écran de création de clé : auto-remplissage du nom et du courriel d’après vos coordonnées Android
* Chiffrement des fichiers : nouvelle et superbe conception, prise en charge du chiffrement de fichiers multiples
* Nouvelles icônes d'état des clés (par Brennan Novak)
* Correctif important de bogue : l'importation de grandes collections de clés à partir d'un fichier est maintenant possible
* Nouvelles icônes d’état des clés (par Brennan Novak)
* Correctif important de bogue : l’importation de grandes collections de clés à partir d’un fichier est maintenant possible
* Notification montrant les phrases de passe en cache
* Les clés sont connectées aux contacts d'Android
* Les clés sont connectées aux contacts d’Android
Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC 2014), mar-v-in (GSoC 2014), Daniel Albert, Art O Cathain, Daniel Haß, Tim Bray, Thialfihar
@@ -210,7 +215,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
* Violet ! (Dominik, Vincent)
* Nouvelle présentation de la visualisation des clés (Dominik, Vincent)
* Nouveaux boutons Android plats (Dominik, Vincent)
* Correctifs de l'API (Dominik)
* Correctifs de l’API (Dominik)
* Importation de Keybase.io (Tim Bray)
@@ -225,7 +230,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
* Prise en charge clés secrètes partielles de GnuPG (merci à Vincent Breitmoser)
* Nouvelle conception de la vérification de signatures
* Longueur de clé personnalisée (merci à Greg Witczak)
* Correctif - Fonctionnalités partagées d'autres applis
@@ -6,11 +6,11 @@ Pour utiliser OpenKeychain avec Courriel K-9 Mail, vous devez suivre ces étapes
2. Sélectionnez « Paramètres du compte », faite défiler vers le bas et cliquez sur « Cryptographie ».
3. Cliquez sur « Fournisseur OpenPGP » et sélectionnez OpenKeychain dans la liste.
## J'ai trouvé un bogue dans OpenKeychain !
Veuillez signaler le bogue en utilisant le [gestionnaire de bogue d'OpenKeychain](https://github.com/openpgp-keychain/openpgp-keychain/issues).
## J’ai trouvé un bogue dans OpenKeychain !
Veuillez signaler le bogue en utilisant le [gestionnaire de bogue d’OpenKeychain](https://github.com/openpgp-keychain/openpgp-keychain/issues).
## Contribuer
Si vous voulez nous aider à développer OpenKeychain en y contribuant par du code [veuillez suivre notre petit guide sur Github](https://github.com/openpgp-keychain/openpgp-keychain#contribute-code).
## Traductions
Aidez-nous à traduire le OpenKeychain ! Tout le monde peut y participer sur la <a href="https://www.transifex.com/projects/p/open-keychain/">page d'OpenKeychain sur Transifex</a>.
Aidez-nous à traduire le OpenKeychain ! Tout le monde peut y participer sur la <a href="https://www.transifex.com/projects/p/open-keychain/">page d’OpenKeychain sur Transifex</a>.
Reference in New Issue
Block a user
Blocking a user prevents them from interacting with repositories, such as opening or commenting on pull requests or issues. Learn more about blocking a user.