Update from transifex

This commit is contained in:
Dominik Schürmann
2018-02-20 17:15:11 +01:00
parent 7f0d0e073a
commit 892b5ec4e2
114 changed files with 5615 additions and 1065 deletions

View File

@@ -1,4 +1,4 @@
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction!)
Lécran Avancé vous permet de
* partager la clé de façons non recommandées
@@ -6,4 +6,4 @@ Lécran Avancé vous permet de
* modifier les sous-clés
* examiner les certificats en détail
Ne continuer que si vous savez ce que vous faites !
Ne continuer que si vous savez ce que vous faites!

View File

@@ -1,4 +1,4 @@
[//]: # (NOTE : veuillez mettre chaque phrase dans sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
[//]: # (NOTE : veuillez mettre chaque phrase dans sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction!)
[https://www.openkeychain.org](https://www.openkeychain.org)
@@ -17,9 +17,9 @@ Licence : GPLv3+
* Andrea Torlaschi
* Arnaud Fontaine
* Ash Hughes
* « mar-v-in »
* « mar-v-in »
* Nikita Mikhailov
* « Thialfihar » (développeur APG)
* « Thialfihar » (développeur APG)
* Tim Bray
* Tobias Erthal
@@ -28,23 +28,23 @@ Licence : GPLv3+
* Andrea Torlaschi
* Art O Cathain
* Brian C. Barnes
* Bahtiar « kalkin » Gadimov
* Bahtiar « kalkin » Gadimov
* Daniel Albert
* Daniel Hammann
* Daniel Haß
* Daniel Nelz
* Daniel Ramos
* Greg Witczak
* « iseki »
* « iseki »
* Ishan Khanna
* « jellysheep »
* « Jesperbk »
* « jkolo »
* « jellysheep »
* « Jesperbk »
* « jkolo »
* Joey Castillo
* Kai Jiang
* Kartik Arora
* « Kent »
* « ligi »
* « Kent »
* « ligi »
* Lukas Zorich
* Manoj Khanna
* Markus Doits
@@ -54,27 +54,7 @@ Licence : GPLv3+
* Nikhil Peter Raj
* Paul Sarbinowski
* Petter Arvidsson
* « Senecaso »
* « Senecaso »
* Signe Rüsch
* Sreeram Boyapati
* « steelman »
[//] : # (NOTE : tri alphabétique)
## Bibliothèques
* [Bibliothèques de soutien Android](http://developer.android.com/tools/support-library/index.html) (Licence Apache v2)
* [FloatingActionButton](https://github.com/futuresimple/android-floating-action-button) (Licence Apache v2)
* [HtmlTextView](https://github.com/sufficientlysecure/html-textview) (Licence Apache v2)
* [KeybaseLib](https://github.com/timbray/KeybaseLib) (Licence Apache v2)
* [Markdown4J](https://github.com/jdcasey/markdown4j) (Licence Apache v2)
* [MaterialDrawer](https://github.com/mikepenz/MaterialDrawer) (Licence Apache v2)
* [MiniDNS](https://github.com/rtreffer/minidns) (Licence Apache v2)
* [OkHttp](https://square.github.io/okhttp/) (Licence Apache v2)
* [PagerSlidingTabStrip](https://github.com/jpardogo/PagerSlidingTabStrip) (Conception matérielle)</a> (Licence Apache v2)
* [Bibliothèque déchange SafeSlinger](https://github.com/SafeSlingerProject/exchange-android) (Licence MIT)
* [Snackbar](https://github.com/nispok/snackbar) (Licence MIT)
* [BouncyCastle](https://github.com/open-keychain/bouncycastle) (Licence MIT X11)
* [StickyListHeaders](https://github.com/emilsjolander/StickyListHeaders) (Licence Apache v2)
* [TokenAutoComplete](https://github.com/splitwise/TokenAutoComplete) (Licence Apache v2)
* [ZXing](https://github.com/zxing/zxing) (Licence Apache v2)
* [ZXing Android Minimal](https://github.com/journeyapps/zxing-android-embedded) (Licence Apache v2)
* « steelman »

View File

@@ -1,8 +1,8 @@
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction!)
## Confirmation de clé
Sans confirmation, vous ne pouvez pas être certain quune clé correspond à une personne déterminée.
La façon la plus simple de confirmer une clé est en lisant le code QR ou en léchangeant par NFC.
La façon la plus simple de confirmer une clé est en lisant le code QR ou en léchangeant par CCP.
Pour confirmer des clés entre plus de deux personnes, nous suggérons dutiliser la méthode déchange de clés proposée pour vos clés.
## État de la clé
@@ -17,12 +17,12 @@ Expirée : cette clé nest plus valide. Seul le propriétaire peut prolonger
Révoquée : cette nest plus valide. Elle a été révoquée par son propriétaire.
## Informations avancées
Avec OpenKeychain une « confirmation de clé » est effectuée en créant une certification daprès la norme OpenPGP.
Cette certification est une [« certification générique » (0x10)"](http://tools.ietf.org/html/rfc4880#section-5.2.1) décrite ainsi dans la norme :
« Lémetteur de cette certification naffirme aucunement que le certificateur a bien vérifié que le propriétaire de la clé est bel et bien la personne décrite par lID utilisateur »
Avec OpenKeychain, une « confirmation de clé » est effectuée en créant une certification daprès la norme OpenPGP.
Cette certification est une [« certification générique » (0x10)"](http://tools.ietf.org/html/rfc4880#section-5.2.1) décrite ainsi dans la norme :
« Lémetteur de cette certification naffirme aucunement que le certificateur a bien vérifié que le propriétaire de la clé est bel et bien la personne décrite par lID utilisateur »
Habituellement, les certifications (il en est de même avec les niveaux supérieurs de certification, tels que le « certifications positives » (0x13)) sont organisées dans la toile de confiance dOpenPGP.
Habituellement, les certifications (il en est de même avec les niveaux supérieurs de certification, tels que les « certifications positives » [0x13]) sont organisées dans la toile de confiance dOpenPGP.
Notre modèle de confirmation de clé est un concept bien plus simple pour éviter les problèmes habituels de convivialité associés à cette toile de confiance.
Nous assumons que les clés sont vérifiées seulement jusquà un certain degré qui est quand même assez utilisable pour être exécuté « à la volée ».
Nous ne mettons pas non plus en place des signatures de confiance (potentiellement transitives) ou une base de données « ownertrust » comme dans GnuPG.
De plus, les clés contenant au moins un ID utilisateur certifié par une clé de confiance seront marquées « confirmée » dans les listages de clés.
Nous supposons que les clés sont vérifiées à concurrence dun certain degré qui est quand même assez utilisable pour être exécuté « à la volée ».
Nous ne mettons pas non plus en place des signatures de confiance (potentiellement transitives) ou une base de données « ownertrust » comme dans GnuPG.
De plus, les clés contenant au moins un ID utilisateur certifié par une clé de confiance seront marquées « confirmée » dans les listages de clés.

View File

@@ -1,9 +1,9 @@
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
[//]: # (NOTE : veuillez mettre chaque phrase sur sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction!)
## 4.8
* Improved support for USB tokens: Gnuk, Nitrokey models, YubiKey 4 models
* Feature to find the position of the device's NFC reader
* Prise en charge améliorée des jetons USB : Gnuk, modèles Nitrokey, modèles YubiKey 4
* Fonction pour trouver lemplacement du lecteur CCP de lappareil
## 4.7
@@ -41,7 +41,7 @@
* Prise en charge expérimentale du chiffrement à courbe elliptique avec des jetons de sécurité
* Nouvelle conception de lécran dimportation des clés
* Amélioration de la conception des listes de clés
* Prise en charge des adresses « onion » de serveurs de clés
* Prise en charge des adresses « onion » de serveurs de clés
## 4.1
@@ -112,7 +112,7 @@
## 3.2
* Première version avec prise en charge complète de la YubiKey, proposée dans linterface utilisateur : modifier les clés, relier la YubiKey aux clés...
* Première version avec prise en charge complète de la YubiKey, proposée dans linterface utilisateur : modifier les clés, relier la YubiKey aux clés
* Conception matérielle
* Intégration de la lecture de code QR (nouvelles permissions exigées)
* Amélioration de lassistant de création de clé
@@ -120,7 +120,7 @@
* Android 4 exigé
* Nouvelle conception de lécran des clés
* Simplification des préférences cryptographiques, meilleure sélection de codes de chiffrement sécurisés
* API : signatures détachées, sélection libre de la clé de signature...
* API : signatures détachées, sélection libre de la clé de signature
* Correctif - Certaines clés valides apparaissaient comme révoquées ou expirées
* Ne pas accepter de signatures par des sous-clés expirées ou révoquées
* Prise en charge de keybase.io dans la vue avancée
@@ -212,7 +212,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
## 2.7
* Violet ! (Dominik, Vincent)
* Violet! (Dominik, Vincent)
* Nouvelle présentation de la visualisation des clés (Dominik, Vincent)
* Nouveaux boutons Android plats (Dominik, Vincent)
* Correctifs de lAPI (Dominik)
@@ -242,7 +242,7 @@ Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC
## 2.4
Merci à tous les participants de « Google Summer of Code 2014 » qui ont rendu cette version riche en fonctions et sans bogue !
Merci à tous les participants de « Google Summer of Code 2014 » qui ont rendu cette version riche en fonctions et sans bogue!
À part plusieurs petits correctifs, un nombre notable de correctifs ont été apportés par les personnes suivantes (par ordre alphabétique) :
Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Paul Sarbinowski, Sreeram Boyapati, Vincent Breitmoser.
@@ -305,7 +305,7 @@ Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Pa
## 2.0
* Conception complètement repensée
* Partage de clés publiques par codes QR, faisceau NFC
* Partage de clés publiques par codes QR, faisceau CCP
* Signer les clés
* Téléverser les clés vers le serveur
* Corrige des problèmes dimportation

View File

@@ -1,16 +1,16 @@
[//]: # (NOTE : veuillez mettre chaque phrase dans sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction !)
[//]: # (NOTE : veuillez mettre chaque phrase dans sa propre ligne. Transifex met chaque ligne dans son propre champ de traduction!)
## Comment puis-je activer OpenKeychain dans Courriel K-9 Mail ?
## Comment puis-je activer OpenKeychain dans Courriel K-9 Mail?
Pour utiliser OpenKeychain avec Courriel K-9 Mail, vous devez suivre ces étapes :
1. Ouvrez Courriel K-9 Mail et appuyez longuement sur le compte avec lequel vous voulez utiliser OpenKeychain.
2. Sélectionnez « Paramètres du compte », faite défiler vers le bas et cliquez sur « Cryptographie ».
3. Cliquez sur « Fournisseur OpenPGP » et sélectionnez OpenKeychain dans la liste.
2. Sélectionnez « Paramètres du compte », faites défiler vers le bas et cliquez sur « Cryptographie ».
3. Cliquez sur « Fournisseur OpenPGP » et sélectionnez OpenKeychain dans la liste.
## Jai trouvé un bogue dans OpenKeychain !
## Jai trouvé un bogue dans OpenKeychain!
Veuillez signaler le bogue en utilisant le [gestionnaire de bogue dOpenKeychain](https://github.com/openpgp-keychain/openpgp-keychain/issues).
## Contribuer
Si vous voulez nous aider à développer OpenKeychain en y contribuant par du code [veuillez suivre notre petit guide sur Github](https://github.com/openpgp-keychain/openpgp-keychain#contribute-code).
## Traductions
Aidez-nous à traduire le OpenKeychain ! Tout le monde peut y participer sur la <a href="https://www.transifex.com/projects/p/open-keychain/">page dOpenKeychain sur Transifex</a>.
Aidez-nous à traduire le OpenKeychain! Tout le monde peut y participer sur la <a href="https://www.transifex.com/projects/p/open-keychain/">page dOpenKeychain sur Transifex</a>.