Use markdown for in-app help

This commit is contained in:
Dominik Schürmann
2015-03-23 01:11:11 +01:00
parent c7efaacc9d
commit b3a599f214
83 changed files with 525 additions and 7653 deletions

View File

@@ -1,61 +0,0 @@
<html>
<head></head>
<body>
<p><a href="http://www.openkeychain.org">http://www.openkeychain.org</a></p>
<p><a href="http://www.openkeychain.org">OpenKeychain</a> est une implémentation d'OpenPGP pour Android.</p>
<p>Licence : GPLv3+</p>
<h2>Développeurs</h2>
<ul>
<li>Dominik Schürmann (mainteneur)</li>
<li>Art O Cathain</li>
<li>Ash Hughes</li>
<li>Brian C. Barnes</li>
<li>Bahtiar « kalkin » Gadimov</li>
<li>Daniel Albert</li>
<li>Daniel Hammann</li>
<li>Daniel Haß</li>
<li>Greg Witczak</li>
<li>« mar-v-in »</li>
<li>Markus Doits</li>
<li>Miroojin Bakshi</li>
<li>Nikhil Peter Raj</li>
<li>Paul Sarbinowski</li>
<li>« 'Senecaso »</li>
<li>Signe Rüsch</li>
<li>Sreeram Boyapati</li>
<li>Thialfihar (APG 1.x)</li>
<li>Tim Bray</li>
<li>Vincent Breitmoser</li>
</ul>
<h2>Bibliothèques</h2>
<ul>
<li>
<a href="http://rtyley.github.com/spongycastle/">SpongyCastle</a> (Licence MIT X11)</li>
<li>
<a href="https://github.com/SafeSlingerProject/exchange-android">Bibliothèque d'échange SafeSlinger</a> (Licence MIT)</li>
<li>
<a href="http://developer.android.com/tools/support-library/index.html">Bibliothèques de soutien Android</a> (Licence Apache v2)</li>
<li>
<a href="https://github.com/timbray/KeybaseLib">KeybaseLib</a> (Licence Apache v2)</li>
<li>
<a href="https://github.com/splitwise/TokenAutoComplete">TokenAutoComplete</a> (License Apache v2)</li>
<li>
<a href="https://github.com/rtreffer/minidns">MiniDNS</a> (License Apache v2)</li>
<li>
<a href="https://github.com/emilsjolander/StickyListHeaders">StickyListHeaders</a> (Licence Apache v2)</li>
<li>
<a href="https://github.com/zxing/zxing">ZXing</a> (Licence Apache v2)</li>
<li>
<a href="https://github.com/journeyapps/zxing-android-embedded">ZXing Android Minimal</a> (Licence Apache v2)</li>
<li>
<a href="https://github.com/jpardogo/PagerSlidingTabStrip">PagerSlidingTabStrip (conception matérielle )</a> (Licence Apache v2)</li>
<li>
<a href="https://github.com/neokree/MaterialNavigationDrawer">MaterialNavigationDrawer</a> (Licence Apache v2)</li>
<li>
<a href="https://github.com/nispok/snackbar">Snackbar</a> (Licence MIT)</li>
<li>
<a href="https://github.com/futuresimple/android-floating-action-button">FloatingActionButton</a> (Licence Apache v2)</li>
</ul>
</body>
</html>

View File

@@ -1,232 +0,0 @@
<html>
<head></head>
<body>
<h2>3.1.2</h2>
<ul>
<li>Correctif - Exportation des clefs vers des fichiers (vraiment, maintenant)</li>
</ul>
<h2>3.1.1</h2>
<ul>
<li>Correctif - Exportation des clefs vers des fichiers (elles n'étaient écrites que partiellement)</li>
<li>Correctif - Plantage sur Android 2.3</li>
</ul>
<h2>3.1</h2>
<ul>
<li>Plantage corrigé sur Android 5</li>
<li>Nouvel écran de certification</li>
<li>Échange sécurisé directement depuis la liste des clefs (bibliothèque SafeSlinger)</li>
<li>Nouveau flux de programme pour les codes QR</li>
<li>Écran de déchiffrement redessiné</li>
<li>Nouveaux agencement et couleurs d'icônes</li>
<li>Importation des clefs secrètes corrigée depuis le bureau de chiffrement Symantec</li>
<li>Les ID de sous-clefs des Yubikeys sont maintenant vérifiés correctement</li>
</ul>
<h2>3.0.1</h2>
<ul>
<li>Meilleure gestion de l'importation de nombreuses clefs</li>
<li>Sélection des sous-clefs améliorée</li>
</ul>
<h2>3.0</h2>
<ul>
<li>Prise en charge complète de la génération de signature par Yubikey et de leur déchiffrement !</li>
<li>Des applis compatibles installables sont proposées dans la liste des applis</li>
<li>Nouvelle conception pour les écrans de déchiffrement</li>
<li>Nombreux correctifs d'importation des clefs, corrigent aussi les clefs dépouillées</li>
<li>Accepter et afficher les drapeaux d'authentification des clefs</li>
<li>Interface utilisateur pour générer des clefs personnalisées</li>
<li>Corrigé - certificats de révocation des ID utilisateurs</li>
<li>Nouvelle recherche nuagique (dans les serveurs traditionnels et dans keybase.io)</li>
<li>Prise en charge du dépouillement des clefs dans OpenKeychain</li>
</ul>
<h2>2.9.2</h2>
<ul>
<li>Correctif - Clefs brisées dans 2.9.1</li>
<li>Le déchiffrement des Yukukeys par l'API fonctionne maintenant</li>
</ul>
<h2>2.9.1</h2>
<ul>
<li>Partage de l'écran de chiffrement en deux</li>
<li>Correctif - Gestion des drapeaux de clefs (prend maintenant en charge les clefs Mailvelope 0.7)</li>
<li>Gestion des phrases de passe améliorée</li>
<li>Partage de clefs par SafeSlinger</li>
<li>Yubikey : préférence pour permette d'autre NIP, seule la signature par l'API OpenPGP fonctionne présentement, mais pas à l'intérieur d'OpenKeychain</li>
<li>Correctif - Utilisation de clefs dépouillées</li>
<li>SHA256 par défaut pour la compatibilité</li>
<li>L'API des intentions a changé, voir https://github.com/open-keychain/open-keychain/wiki/Intent-API</li>
<li>L'API d'OpenPGP gère maintenant les clefs révoquées/expirées et retourne tous les ID utilisateurs</li>
</ul>
<h2>2.9</h2>
<ul>
<li>Correction des plantages présents dans v2.8</li>
<li>Prise en charge expérimentale CCE</li>
<li>Prise en charge expérimentale de Yubikey (signature seulement avec les clefs importées)</li>
</ul>
<h2>2.8</h2>
<ul>
<li>Tellement de bogues ont été réglés dans cette version que nous nous concentrons sur les nouvelles caractéristiques principales.</li>
<li>Modification des clefs : nouvelle et superbe conception, révocations des clefs</li>
<li>Importation des clefs : nouvelle et superbe conception, connexion sécurisé aux serveurs de clefs par hkps, résolution des serveurs de clefs par transactions DNS SRV</li>
<li>Nouvel écran de premier lancement</li>
<li>Nouvel écran de création de clef : auto-remplissage du nom et du courriel d'après vos coordonnées Android</li>
<li>Chiffrement des fichiers : nouvelle et superbe conception, prise en charge du chiffrement de fichiers multiples</li>
<li>Nouvelles icônes d'état des clefs (par Brennan Novak)</li>
<li>Correctif important de bogue : l'importation de grandes collections de clefs à partir d'un fichier est maintenant possible</li>
<li>Notification montrant les phrases de passe en cache</li>
<li>Les clefs sont connectées aux contacts d'Android</li>
</ul>
<p>Cette version ne serait pas possible sans le travail de Vincent Breitmoser (GSoC 2014), mar-v-in (GSoC 2014), Daniel Albert, Art O Cathain, Daniel Haß, Tim Bray, Thialfihar</p>
<h2>2.7</h2>
<ul>
<li>Violet ! (Dominik, Vincent)</li>
<li>Nouvelle présentation de la visualisation des clefs (Dominik, Vincent)</li>
<li>Nouveaux boutons Android plats (Dominik, Vincent)</li>
<li>Correctifs de l'API (Dominik)</li>
<li>Importation de Keybase.io (Tim Bray)</li>
</ul>
<h2>2.6.1</h2>
<ul>
<li>Quelques correctifs de bogues de régression</li>
</ul>
<h2>2.6</h2>
<ul>
<li>Certifications des clefs (merci à Vincent Breitmoser)</li>
<li>Prise en charge clefs secrètes partielles de GnuPG (merci à Vincent Breitmoser)</li>
<li>Nouvelle conception de la vérification de signatures</li>
<li>Longueur de clef personnalisée (merci à Greg Witczak)</li>
<li>Correctif - Fonctionnalités partagées d'autres applis</li>
</ul>
<h2>2.5</h2>
<ul>
<li>Correctif - Déchiffrement des messages/fichiers symétriques OpenPGP</li>
<li>Écran de modification des clefs remanié (merci à Ash Hughes)</li>
<li>Nouvelle conception moderne pour les écrans de chiffrement/déchiffrement</li>
<li>API OpenPGP version 3 (comptes multiples d'api, correctifs internes, recherche de clefs)</li>
</ul>
<h2>2.4</h2>
<p>Merci à tous les participants de « Google Summer of Code 2014 » qui ont rendu cette version riche en fonctions et sans bogue !
À part plusieurs petits correctifs, un nombre notable de correctifs ont été apportés par les personnes suivantes (par ordre alphabétique) :
Daniel Hammann, Daniel Haß, Greg Witczak, Miroojin Bakshi, Nikhil Peter Raj, Paul Sarbinowski, Sreeram Boyapati, Vincent Breitmoser.</p>
<ul>
<li>Nouvelle liste de clefs unifiée</li>
<li>Empreintes de clefs colorées</li>
<li>Prise en charge des ports des serveurs de clefs</li>
<li>Désactiver la possibilité de générer des clefs faibles</li>
<li>Encore plus de travail interne dans l'API</li>
<li>Certifier les ID utilisateurs</li>
<li>Requêtes des serveurs de clefs basées sur des sorties assimilables par la machine</li>
<li>Verrouiller les tiroirs de navigation sur les tablettes</li>
<li>Suggestion de courriels à la création de clefs</li>
<li>Rechercher dans les listes de clefs publiques</li>
<li>Et bien plus d'améliorations et de correctifs</li>
</ul>
<h2>2.3.1</h2>
<ul>
<li>Correctif d'urgence pour le plantage lors de la mise à niveau à partir d'anciennes versions</li>
</ul>
<h2>2.3</h2>
<ul>
<li>Suppressions de l'exportation non nécessaire des clefs publiques lors de l'exportation de clefs secrètes (merci à Ash Hughes)</li>
<li>Correctif - Définition de la date de péremption des clefs (merci à Ash Hughes)</li>
<li>Plus de correctifs internes affectant la modifications des clefs (merci à Ash hughes)</li>
<li>Interrogation des serveurs de clefs directement depuis l'écran d'importation</li>
<li>Correctif - Mise en page et du style des fenêtres de dialogue sur Android 2.2-3.0</li>
<li>Correctif - Plantage pour les clefs avec des ID utilisateur vides</li>
<li>Correctif - Plantage et listes vides en revenant de l'écran de signature</li>
<li>Bouncy Castle (bibliothèque cryptographique) mise à jour de 1.47 à 1.50 et compilée depuis la source</li>
<li>Correctif - Téléversement d'une clef depuis l'écran de signature</li>
</ul>
<h2>2.2</h2>
<ul>
<li>Nouvelle conception avec tiroir de navigation</li>
<li>Nouvelle conception de la liste des clefs publics</li>
<li>Nouvelle vue des clefs publics</li>
<li>Correctif de bogues d'importation de clefs</li>
<li>Certification croisée des clefs (merci à Ash Hughes)</li>
<li>Bonne gestion des mots de passe UTF-8 (merci à Ash Hughes)</li>
<li>Première version avec de nouvelles langues (merci aux contributeurs sur Transifex)</li>
<li>Correctif et amélioration du partage de clefs par codes QR</li>
<li>Vérification de la signature des paquets pour l'API</li>
</ul>
<h2>2.1.1</h2>
<ul>
<li>mise à jour de l'API, préparation à l'intégration à K-9 Mail</li>
</ul>
<h2>2.1</h2>
<ul>
<li>Beaucoup de bogues corrigés</li>
<li>Nouvelle API pour les développeurs</li>
<li>Correctif du blogue PRNG par Google</li>
</ul>
<h2>2.0</h2>
<ul>
<li>Conception complètement repensée</li>
<li>Partage de clefs publiques par codes QR, faisceau NFC</li>
<li>Signer les clefs</li>
<li>Téléverser les clefs vers le serveur</li>
<li>Corrige des problèmes d'importation</li>
<li>Nouvelle API AIDL</li>
</ul>
<h2>1.0.8</h2>
<ul>
<li>Prise en charge de base du serveur de clefs</li>
<li>App2sd</li>
<li>Plus de choix pour le cache de la phrase de passe : 1, 2, 4, 8 heures</li>
<li>Traductions : norvégien (merci Sander Danielsen), chinois (merci Zhang Fredrick)</li>
<li>Correctifs de bogues</li>
<li>Optimisations</li>
</ul>
<h2>1.0.7</h2>
<ul>
<li>Problème corrigé avec la vérification de la signature des textes se terminant par un retour à la ligne</li>
<li>Plus de choix pour la durée de vie de la phrase de passe (20, 40, 60 min)</li>
</ul>
<h2>1.0.6</h2>
<ul>
<li>Correctif - Plantage lors de l'ajout de compte sur Froyo</li>
<li>Suppression sécurisée de fichiers</li>
<li>Option de suppression du fichier de clef après l'importation</li>
<li>Chiffrement/déchiffrement de flux (galerie, etc.)</li>
<li>Nouvelles options (langue, forcer les signatures v3)</li>
<li>Changements dans l'interface</li>
<li>Correctifs de bogues</li>
</ul>
<h2>1.0.5</h2>
<ul>
<li>Traduction allemande et italienne</li>
<li>Paquet beaucoup plus petit grâce à des sources BC réduites</li>
<li>Nouvelle IUG pour les préférences</li>
<li>Ajustement de la mise en page pour les localisations</li>
<li>Correctif de bogue de signature</li>
</ul>
<h2>1.0.4</h2>
<ul>
<li>Correction d'un autre plantage causé par quelque bogue SDK avec le constructeur de requêtes</li>
</ul>
<h2>1.0.3</h2>
<ul>
<li>Corrections de plantages durant le chiffrement/la signature et possiblement l'exportation de clefs</li>
</ul>
<h2>1.0.2</h2>
<ul>
<li>Listes de clefs filtrables</li>
<li>Présélection plus intelligente des clefs de chiffrement</li>
<li>Nouvelle gestion des intentions pour VIEW et SEND, permet le chiffrement/déchiffrement des fichiers depuis les gestionnaires de fichiers</li>
<li>Correctifs et fonctions additionnelles (présélection des clefs) pour K-9-Mail, nouvelle version bêta proposée</li>
</ul>
<h2>1.0.1</h2>
<ul>
<li>Le listage des comptes Gmail ne fonctionnait pas dans 1.0.0, corrigé de nouveau</li>
</ul>
<h2>1.0.0</h2>
<ul>
<li>Intégration à K-9 Mail, APG prenant en charge la version bêta de K-9 Mail</li>
<li>Prise en charge de plus de gestionnaires de fichiers (incluant ASTRO)</li>
<li>Traduction slovène</li>
<li>Nouvelle base de données, bien plus rapide, utilisation de la mémoire moindre</li>
<li>Intentions définies et fournisseur de contenu pour d'autres applis</li>
<li>Correctifs de bogues</li>
</ul>
</body>
</html>

View File

@@ -1,22 +0,0 @@
<html>
<head></head>
<body>
<h2>Comment puis-je activer OpenKeychain dans K-9 Mail ?</h2>
<p>Pour utiliser OpenKeychain avec K-9 Mail, vous devez suivre ces étapes :</p>
<ol>
<li>Ouvrez K-9 Mail et toquez longuement sur le compte avec lequel vous voulez utiliser OpenKeychain. </li>
<li>Sélectionnez « Paramètres du compte », faite défiler vers le bas et cliquez sur « Cryptographie».</li>
<li>Cliquez sur « Fournisseur OpenPGP » et sélectionnez OpenKeychain dans la liste.</li>
</ol>
<h2>J'ai trouvé un bogue dans OpenKeychain !</h2>
<p>Veuillez rapporter le bogue en utilisant le <a href="https://github.com/openpgp-keychain/openpgp-keychain/issues">gestionnaire de bogue d'OpenKeychain</a>.</p>
<h2>Contribuer</h2>
<p>Si vous voulez nous aider à développer OpenKeychain en y contribuant par du code <a href="https://github.com/openpgp-keychain/openpgp-keychain#contribute-code">veuillez suivre notre petit guide sur Github</a>.</p>
<h2>Traductions</h2>
<p>Aidez-nous à traduire le OpenKeychain ! Tout le monde peut y participer sur la <a href="https://www.transifex.com/projects/p/openpgp-keychain/">page d'OpenKeychain sur Transifex</a>.</p>
</body>
</html>