Pull from transifex

This commit is contained in:
Dominik Schürmann
2017-11-28 19:39:51 +01:00
parent 0c3449e99f
commit 22e629f707
78 changed files with 3117 additions and 1034 deletions

View File

@@ -1,22 +1,27 @@
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
## 4.8
* Improved support for USB tokens: Gnuk, Nitrokey models, YubiKey 4 models
* Feature to find the position of the device's NFC reader
## 4.7
* Improved import from clipboard
* New key creation wizard for Security Tokens
* Removed password cache "time to live" setting
* Importation améliorée à partir du presse-papiers
* Nouvel assistant de création de clé pour les jetons de sécurité
* Suppression du paramètre de cache « durée de vie » des mots de passe
## 4.6
* Import your keys using our new Secure Wi-Fi Transfer mechanism
* Importation de vos clés grâce à notre nouveau mécanisme de transfert Wi-Fi sécurisé
## 4.5
* Detailed description of security problems
* Affiche l'état du serveur de clés par clé
* Prise en charge d'EdDSA
* Description détaillée des problèmes de sécurité
* Affiche létat du serveur de clés par clé
* Prise en charge dEdDSA
* Correctif - pgp.mit.edu (nouveau certificat)
@@ -34,14 +39,14 @@
## 4.2
* Prise en charge expérimentale du chiffrement à courbe elliptique avec des jetons de sécurité
* Nouvelle conception de l'écran d'importation des clés
* Nouvelle conception de lécran dimportation des clés
* Amélioration de la conception des listes de clés
* Prise en charge des adresses « onion » de serveurs de clés
## 4.1
* Meilleure détection des courriels et autres contenus à l'ouverture
* Meilleure détection des courriels et autres contenus à louverture
## 4.0
@@ -54,7 +59,7 @@
* Détection et gestion de données texte
* Améliorations des performances
* Améliorations de l'IG pour la gestion des jetons de sécurité
* Améliorations de lIG pour la gestion des jetons de sécurité
## 3.8
@@ -66,7 +71,7 @@
## 3.7
* Prise en charge améliorée d'Android 6 (permissions, intégration dans la sélection des textes)
* Prise en charge améliorée dAndroid 6 (permissions, intégration dans la sélection des textes)
* API : version 10
@@ -86,8 +91,8 @@
## 3.5
* révocation de la clé lors de la suppression de la clé
* Vérifications améliorées à la recherche d'une cryptographie non fiable
* Correctif - Ne pas fermer OpenKeychain après une réussite de l'assistant de première utilisation
* Vérifications améliorées à la recherche dune cryptographie non fiable
* Correctif - Ne pas fermer OpenKeychain après une réussite de lassistant de première utilisation
* API : version 8
@@ -107,13 +112,13 @@
## 3.2
* Première version avec prise en charge complète de la YubiKey, proposée dans l'interface utilisateur : modifier les clés, relier la YubiKey aux clés...
* Première version avec prise en charge complète de la YubiKey, proposée dans linterface utilisateur : modifier les clés, relier la YubiKey aux clés...
* Conception matérielle
* Intégration de la lecture de code QR (nouvelles permissions exigées)
* Amélioration de l'assistant de création de clé
* Amélioration de lassistant de création de clé
* Correctif - Contacts manquants après la synchro
* Android 4 exigé
* Nouvelle conception de l'écran des clés
* Nouvelle conception de lécran des clés
* Simplification des préférences cryptographiques, meilleure sélection de codes de chiffrement sécurisés
* API : signatures détachées, sélection libre de la clé de signature...
* Correctif - Certaines clés valides apparaissaient comme révoquées ou expirées
@@ -129,7 +134,7 @@
## 3.1.1
* Correctif - Exportation des clés vers des fichiers (elles n'étaient écrites que partiellement)
* Correctif - Exportation des clés vers des fichiers (elles nétaient écrites que partiellement)
* Correctif - Plantage sur Android 2.3
@@ -140,14 +145,14 @@
* Échange sécurisé directement de la liste des clés (bibliothèque SafeSlinger)
* Nouveau flux de programme pour les codes QR
* Écran de déchiffrement redessiné
* Nouveaux agencement et couleurs d'icônes
* Nouveaux agencement et couleurs dicônes
* Importation des clés secrètes corrigée de Symantec Encryption Desktop
* Prise en charge expérimentale de la YubiKey : les ID de sous-clés sont maintenant vérifiés correctement
## 3.0.1
* Meilleure gestion de l'importation de nombreuses clés
* Meilleure gestion de limportation de nombreuses clés
* Sélection des sous-clés améliorée
@@ -155,8 +160,8 @@
* Des applis compatibles installables sont proposées dans la liste des applis
* Nouvelle conception pour les écrans de déchiffrement
* Nombreux correctifs d'importation des clés, corrigent aussi les clés dépouillées
* Accepter et afficher les drapeaux d'authentification des clés
* Nombreux correctifs dimportation des clés, corrigent aussi les clés dépouillées
* Accepter et afficher les drapeaux dauthentification des clés
* Interface utilisateur pour générer des clés personnalisées
* Corrigé - Certificats de révocation des ID utilisateurs
* Nouvelle recherche nuagique (sur les serveurs de clés habituels et dans keybase.io)
@@ -167,20 +172,20 @@
## 2.9.2
* Correctif - Clés brisées dans 2.9.1
* Prise en charge expérimentale de la YubiKey : le déchiffrement fonctionne maintenant avec l'API
* Prise en charge expérimentale de la YubiKey : le déchiffrement fonctionne maintenant avec lAPI
## 2.9.1
* Partage de l'écran de chiffrement en deux
* Partage de lécran de chiffrement en deux
* Correctif - Gestion des drapeaux de clés (prend maintenant en charge les clés Mailvelope 0.7)
* Gestion des phrases de passe améliorée
* Partage de clés par SafeSlinger
* Prise en charge expérimentale de la YubiKey : préférence pour permettre d'autres NIP, seule la signature par l'API OpenPGP fonctionne actuellement, mais pas dans OpenKeychain
* Prise en charge expérimentale de la YubiKey : préférence pour permettre dautres NIP, seule la signature par lAPI OpenPGP fonctionne actuellement, mais pas dans OpenKeychain
* Correctif - Utilisation de clés dépouillées
* SHA256 par défaut pour la compatibilité
* L'API des intentions a changé, voir https://github.com/open-keychain/open-keychain/wiki/Intent-API
* L'API d'OpenPGP gère maintenant les clés révoquées/expirées et retourne tous les ID utilisateurs
* LAPI des intentions a changé, voir https://github.com/open-keychain/open-keychain/wiki/Intent-API
* LAPI dOpenPGP gère maintenant les clés révoquées/expirées et retourne tous les ID utilisateurs
## 2.9
@@ -196,12 +201,12 @@
* Modification des clés : nouvelle et superbe conception, révocations des clés
* Importation des clés : nouvelle et superbe conception, connexion sécurisé aux serveurs de clés par hkps, résolution des serveurs de clés par transactions DNS SRV
* Nouvel écran de premier lancement
* Nouvel écran de création de clé : auto-remplissage du nom et du courriel d'après vos coordonnées Android
* Nouvel écran de création de clé : auto-remplissage du nom et du courriel daprès vos coordonnées Android
* Chiffrement des fichiers : nouvelle et superbe conception, prise en charge du chiffrement de fichiers multiples
* Nouvelles icônes d'état des clés (par Brennan Novak)
* Correctif important de bogue : l'importation de grandes collections de clés à partir d'un fichier est maintenant possible
* Nouvelles icônes détat des clés (par Brennan Novak)
* Correctif important de bogue : limportation de grandes collections de clés à partir dun fichier est maintenant possible
* Notification montrant les phrases de passe en cache
* Les clés sont connectées aux contacts d'Android
* Les clés sont connectées aux contacts dAndroid
Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC 2014), mar-v-in (GSoC 2014), Daniel Albert, Art O Cathain, Daniel Haß, Tim Bray, Thialfihar
@@ -210,7 +215,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
* Violet ! (Dominik, Vincent)
* Nouvelle présentation de la visualisation des clés (Dominik, Vincent)
* Nouveaux boutons Android plats (Dominik, Vincent)
* Correctifs de l'API (Dominik)
* Correctifs de lAPI (Dominik)
* Importation de Keybase.io (Tim Bray)
@@ -225,7 +230,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
* Prise en charge clés secrètes partielles de GnuPG (merci à Vincent Breitmoser)
* Nouvelle conception de la vérification de signatures
* Longueur de clé personnalisée (merci à Greg Witczak)
* Correctif - Fonctionnalités partagées d'autres applis
* Correctif - Fonctionnalités partagées dautres applis
## 2.5
@@ -233,7 +238,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
* Correctif - Déchiffrement des messages/fichiers symétriques OpenPGP
* Écran de modification des clés remanié (merci à Ash Hughes)
* Nouvelle conception moderne pour les écrans de chiffrement/déchiffrement
* API OpenPGP version 3 (comptes multiples d'api, correctifs internes, recherche de clés)
* API OpenPGP version 3 (comptes multiples dapi, correctifs internes, recherche de clés)
## 2.4
@@ -245,31 +250,31 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
* Empreintes de clés colorées
* Prise en charge des ports des serveurs de clés
* Désactiver la possibilité de générer des clés faibles
* Encore plus de travail interne dans l'API
* Encore plus de travail interne dans lAPI
* Certifier les ID utilisateurs
* Requêtes des serveurs de clés basées sur des sorties assimilables par la machine
* Verrouiller les tiroirs de navigation sur les tablettes
* Suggestion de courriels à la création de clés
* Rechercher dans les listes de clés publiques
* Et bien plus d'améliorations et de correctifs
* Et bien plus daméliorations et de correctifs
## 2.3.1
* Correctif d'urgence pour le plantage lors de la mise à niveau à partir d'anciennes versions
* Correctif durgence pour le plantage lors de la mise à niveau à partir danciennes versions
## 2.3
* Suppressions de l'exportation non nécessaire des clés publiques lors de l'exportation de clés secrètes (merci à Ash Hughes)
* Suppressions de lexportation non nécessaire des clés publiques lors de lexportation de clés secrètes (merci à Ash Hughes)
* Correctif - Définition de la date de péremption des clés (merci à Ash Hughes)
* Plus de correctifs internes affectant la modifications des clés (merci à Ash hughes)
* Interrogation des serveurs de clés directement de l'écran d'importation
* Interrogation des serveurs de clés directement de lécran dimportation
* Correctif - Mise en page et du style des fenêtres de dialogue sur Android 2.2-3.0
* Correctif - Plantage pour les clés avec des ID utilisateur vides
* Correctif - Plantage et listes vides en revenant de l'écran de signature
* Correctif - Plantage et listes vides en revenant de lécran de signature
* Bouncy Castle (bibliothèque cryptographique) mise à jour de 1.47 à 1.50 et compilée de la source
* Correctif - Téléversement d'une clé de l'écran de signature
* Correctif - Téléversement dune clé de lécran de signature
## 2.2
@@ -277,17 +282,17 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
* Nouvelle conception avec tiroir de navigation
* Nouvelle conception de la liste des clés publics
* Nouvelle vue des clés publics
* Correctif de bogues d'importation de clés
* Correctif de bogues dimportation de clés
* Certification croisée des clés (merci à Ash Hughes)
* Bonne gestion des mots de passe UTF-8 (merci à Ash Hughes)
* Première version avec de nouvelles langues (merci aux contributeurs sur Transifex)
* Correctif et amélioration du partage de clés par codes QR
* Vérification de la signature des paquets pour l'API
* Vérification de la signature des paquets pour lAPI
## 2.1.1
* Mise à jour de l'API, préparation à l'intégration à Courriel K-9 Mail
* Mise à jour de lAPI, préparation à lintégration à Courriel K-9 Mail
## 2.1
@@ -303,7 +308,7 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
* Partage de clés publiques par codes QR, faisceau NFC
* Signer les clés
* Téléverser les clés vers le serveur
* Corrige des problèmes d'importation
* Corrige des problèmes dimportation
* Nouvelle API AIDL
@@ -325,12 +330,12 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
## 1.0.6
* Correctif - Plantage lors de l'ajout de compte sur Froyo
* Correctif - Plantage lors de lajout de compte sur Froyo
* Suppression sécurisée de fichiers
* Option de suppression du fichier clé après importation
* Chiffrement/déchiffrement de flux (galerie, etc.)
* Nouvelles options (langue, forcer les signatures v3)
* Changements dans l'interface
* Changements dans linterface
* Correctifs de bogues
@@ -345,12 +350,12 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
## 1.0.4
* Correction d'un autre plantage causé par quelque bogue SDK avec le constructeur de requêtes
* Correction dun autre plantage causé par quelque bogue SDK avec le constructeur de requêtes
## 1.0.3
* Corrections de plantages durant le chiffrement/la signature et possiblement l'exportation de clés
* Corrections de plantages durant le chiffrement/la signature et possiblement lexportation de clés
## 1.0.2
@@ -372,5 +377,5 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
* Prise en charge de plus de gestionnaires de fichiers (incluant ASTRO)
* Traduction slovène
* Nouvelle base de données, bien plus rapide, utilisation de la mémoire moindre
* Intentions définies et fournisseur de contenu pour d'autres applis
* Intentions définies et fournisseur de contenu pour dautres applis
* Correctifs de bogues