[lfs-fr] r1079 - trunk/astuces

jmengual at linuxfromscratch.org jmengual at linuxfromscratch.org
Mer 30 Déc 09:28:22 PST 2009


Author: jmengual
Date: 2009-12-30 18:28:21 +0100 (Wed, 30 Dec 2009)
New Revision: 1079

Modified:
   trunk/astuces/blowfish-passwords-fr.txt
   trunk/astuces/crypt-rootfs-fr.txt
   trunk/astuces/logrotate-fr.txt
   trunk/astuces/lzma-fr.txt
   trunk/astuces/optimization-fr.txt
   trunk/astuces/smbfs-fr.txt
Log:
Relecture de crypto-rootfs-fr par JPM. Ameliorations d'autres traductions
pour les rendre coherentes entre elles.


Modified: trunk/astuces/blowfish-passwords-fr.txt
===================================================================
--- trunk/astuces/blowfish-passwords-fr.txt	2009-12-29 23:00:48 UTC (rev 1078)
+++ trunk/astuces/blowfish-passwords-fr.txt	2009-12-30 17:28:21 UTC (rev 1079)
@@ -2,7 +2,7 @@
 
 DATE : 10-12-2006
 
-LICENSE : Domaine Public
+LICENCE : Domaine Public
 
 SYNOPSIS : Mots de passe Blowfish.
 

Modified: trunk/astuces/crypt-rootfs-fr.txt
===================================================================
--- trunk/astuces/crypt-rootfs-fr.txt	2009-12-29 23:00:48 UTC (rev 1078)
+++ trunk/astuces/crypt-rootfs-fr.txt	2009-12-30 17:28:21 UTC (rev 1079)
@@ -1,222 +1,220 @@
 AUTEUR : Lars Bamberger <Lars.Bamberger at gmx dot de>
 
-TRADUCTEUR : Emmanuel Trillaud <etrillaud at gmail dot com>
+TRADUCTEUR : Emmanuel Trillaud <etrillaud at gmail point com>
 
-DATE : 2009-11-20
+DATE : 20-11-2009
 
 LICENCE : GNU Free Documentation License Version 1.2
 
-SYNOPSIS : Comment chiffrer un système de fichier y compris rootfs.
+SYNOPSIS : Comment chiffrer un système de fichiers y compris celui de la racine.
 
 DESCRIPTION :
-Ce document décrit un moyen de chiffrer votre disque dur, y compris le système
-de fichier racine. Il est destiné aux utilisateurs expérimentés et tente
-d'éviter les difficultés du chiffrement du système de fichier racine de façon
-direct.
+Ce document décrit un des moyens de chiffrer votre disque dur, y compris le système
+de fichiers racine. Il est destiné aux utilisateurs expérimentés et tente
+d'affronter les difficultés du chiffrement du système de fichiers racine de façon
+directe.
 
 
-PREREQUIS :
-Cette astuce nécessite une connaissance suffisante de BeyongLinuxFromScratch
-ainsi que des logiciels assez à jour. Vous devez être à l'aise pour
+PRÉREQUIS :
+Cette astuce nécessite une connaissance suffisante de BeyongLinuxFromScratch
+ainsi que des logiciels suffisamment à jour. Vous devez être à l'aise pour
 construire un logiciel, trouver, lire et comprendre toute autre documentation
 pertinente. Vous devez savoir comment configurer un initramfs. (Voir
-'filesystems/ramfs-rootfs-initramfs.txt' dans la documentation du kernel.)
-Vous devez être au courant de pourquoi vous voudriez un système de fichier
-chiffré et vous devez comprendre les menaces contre lesquelles vous essayer de
-vous protéger. Vous devez aussi comprendre les insuffisances et les problèmes
-de sécurité si vous suivez les instructions contenues dans cette astuce.
+'filesystems/ramfs-rootfs-initramfs.txt' dans la documentation du noyau).
+Vous devez connaître la raison pour laquelle vous voulez un système de fichiers
+chiffré et vous devez comprendre les menaces contre lesquelles vous essayez de
+vous protéger. Vous devez aussi comprendre les insuffisances et les problèmes
+de sécurité si vous suivez les instructions contenues dans cette astuce.
 
-Vous devez avoir une sauvegarde de votre système dans un endroit sûr! Ceci
-inclus un périphérique de démarrage alternatif.
+Vous devez avoir une sauvegarde complète de votre système dans un endroit sûr ! Ceci
+implique un périphérique de démarrage alternatif.
 
 Vous DEVEZ ABSOLUMENT LIRE ET COMPRENDRE CETTE ASTUCE AVANT DE MODIFIER VOTRE
-SYSTÈME.
+SYSTÈME !
 
 
 ASTUCE :
 
-1. À Propos
+1. C'est à quel sujet ?
 ===========
 
 Cette astuce parle du chiffrement de toutes les partitions de votre disque dur
-sauf une en utilisant LUKS pour dm-crypt. Nous démarrerons à partir d'une
-petite partition non chiffrée en utilisant initramfs pour déchiffrer rootfs
-(système de fichier racine).  Cette astuce suppose la présence d'un petite
-partition disponible servant à démarrer (10 MB devraient être suffisants.)
+sauf une en utilisant LUKS pour dm-crypt. Nous démarrerons à partir d'une
+petite partition non chiffrée en utilisant initramfs pour déchiffrer
+le système de fichiers racine.  Cette astuce suppose la présence d'une petite
+partition disponible pour démarrer (10 Mio devraient être suffisants).
 
 
-2. Logiciels nécessaires et dépendances
+2. Logiciels nécessaires et dépendances
 =======================================
 
-2.1 Logiciels présents dans BLFS
+2.1 Logiciels présents dans le livre BLFS
 
-Vous avez besoin d'installer 'Popt', car 'cryptsetup' en dépend.Vous aurez
-également besoin de 'uuencode' pour créer les fichiers contenant les clefs.
-'uuencode' est inclus dans 'GMime' qui a d'autres dépendances listées dans le
+Vous avez besoin d'installer 'Popt', car 'cryptsetup' en dépend. Vous aurez également besoin de 'uuencode' pour créer les fichiers contenant les clés.
+'uuencode' est inclus dans 'GMime' qui a d'autres dépendances listées dans le
 livre BLFS.
 
 2.2 Logiciels absents du livre BLFS
 
 2.2.1 devmapper
 
-Obtenez-le sur http://packages.debian.org/stable/source/devmapper 
-Compilez et installez-le. Nécessaire à 'cryptsetup'.
+Récupérez-le sur http://packages.debian.org/stable/source/devmapper 
+Compilez et installez-le. Nécessaire à 'cryptsetup'.
 
 
 2.2.2 cryptsetup avec l'extension LUKS 
 
-Obtenez-le sur http://code.google.com/p/cryptsetup/ 
-Compilez et installez-le. Nécessaire pour gérer les partitions chiffrées.
+Récupérez-le sur http://code.google.com/p/cryptsetup/ 
+Compilez et installez-le. Nécessaire pour gérer les partitions chiffrées.
 
 
 2.2.3 busybox
 
-Obtenez-le sur http://www.busybox.net/
+Récupérez-le sur http://www.busybox.net/
 La configuration minimum requise comprend :
 * cp
 * hush (shell interactif non requis)
 * mount (avec le support pour de nombreux drapeaux -o ) et
 * switch_root.
 
-Compilez-le, mais NE L'INSTALLEZ PAS. Conservez l'exécutable et nommez-le
+Compilez-le, mais NE L'INSTALLEZ PAS. Conservez l'exécutable et nommez-le
 "busybox-minimum". Ensuite, Re-configurez busybox pour un environnement de
 bureau complet. Vous aurez besoin de tous les outils et utilitaires standards
 pour le chiffrement initial de votre partition racine et pour cibler les
-problèmes éventuels. Nommez cet exécutable "busybox-large" ou quelque chose
-d'approchant. De même, il n'est pas nécessaire de l'installer.
+problèmes éventuels. Nommez cet exécutable "busybox-large" ou quelque chose
+d'approchant. De même, il n'est pas nécessaire de l'installer.
 
 
-3. Recompilez le noyau
+3. Recompiler le noyau
 ======================
 
 Choisissez l'algorithme que vous voudriez utiliser pour chiffrer votre disque
-dur. Notez que c'est une décision cruciale et vous devriez vous renseignez
-plus avant. (Voir la section REMERCIEMENTS). Les modules appropriés doivent
-être compilés (en dur, pas comme modules) dans le noyau. Par exemple, vous
-pouvez utilisé la méthode "twofish-cbc-essiv:sha256".
+dur. Notez que c'est une décision cruciale et vous devriez vous renseigner
+plus avant. (Voir la section REMERCIEMENTS). Les modules appropriés doivent
+être compilés (en dur, pas comme modules) dans le noyau. Par exemple, vous
+pouvez utiliser la méthode "twofish-cbc-essiv:sha256".
 
-Également, sélectionnez l'option 'Device mapper support' du menu 'Multiple
+Également, sélectionnez l'option 'Device mapper support' du menu 'Multiple
 devices driver support' dans la configuration du noyau, ainsi que l'option
 'crypto target'.
 
-Sélectionnez 'Initial RAM filesystem and RAM disk' sous la section 'general
+Sélectionnez 'Initial RAM filesystem and RAM disk' sous la section 'general
 setup' et 'RAM block device support' sous 'Block devices'.
 
-NOTE : vous devez démarrer ce nouveau noyau avant d'aller plus loin.
+NOTE : vous devez démarrer ce nouveau noyau avant d'aller plus loin.
 
 
-4. Chiffrer les partitions autres que rootfs et autre que swap
+4. Chiffrer les partitions autres que le système de fichiers racine et autre que celle d'échange
 ==============================================================
 
-Vous devez modifier votre système pour qu'il puisse gérer les partitions
-chiffrées. Dans un premier temps, nous modifions le système pour qu'il puisse
-gérer les partitions AUTRES que le rootfs. Il est fortement recommandé que
+Vous devez modifier votre système pour qu'il puisse gérer les partitions
+chiffrées. Dans un premier temps, nous modifions le système pour qu'il puisse
+gérer les partitions AUTRES que le système de fichiers racine. Il est fortement recommandé que
 vous conserviez une sauvegarde de tous les fichiers que vous modifierez par la
 suite.
 
 4.1 Chiffrer les partitions
 
-NOTE :	Ce document décrit comment chiffrer chaque partition séparément. Si
-        vous avez plus d'un disque dur dans votre système, vous pourriez
-        vouloir chiffrer tout le périphérique, y compris la table des
-        partitions. Utiliser la méthode décrite dans ce document laissera la
-        table des partitions en clair, vous exposant à une attaque. Considérez
-        ceci comme un risque potentiel pour votre sécurité.
+NOTE : Ce document décrit comment chiffrer chaque partition séparément. Si
+        vous avez plus d'un disque dur dans votre système, vous pourriez
+        vouloir chiffrer tout le périphérique, y compris la table de
+        partitions. Utiliser la méthode décrite dans ce document laisse la
+        table des partitions en clair, vous exposant à une attaque. Considérez
+        ceci comme un risque potentiel pour votre sécurité.
 
-*** PIÈGE ***
-Si /usr est une partition séparée, cryptsetup et toutes les bibliothèques
-nécessaires à son exécution doivent être placé sur la partition racine.
-Utilisez 'ldd cryptsetup' pour les trouver. Il peut être nécessaire de changer
-le niveau d'exécution à 1 pour pouvoir démonter /usr. Assurez-vous également
-que le shell de root n'utilise pas de bibliothèques sur cette partition. Si
-nécessaire, compilez un shell statique à l'usage de root.
+*** PIÈGES ***
+Si /usr est une partition séparée, cryptsetup et toutes les bibliothèques
+nécessaires à son exécution doivent être placés sur la partition racine.
+Utilisez 'ldd cryptsetup' pour les trouver. Il peut être nécessaire de passer
+au niveau d'exécution 1 pour pouvoir démonter /usr. Assurez-vous également
+que le shell de root n'utilise pas de bibliothèques sur cette partition. Si
+nécessaire, compilez un shell statique à l'usage de root.
 
-La procédure pour chaque partition est la suivante :
+La procédure pour chaque partition est la suivante :
 
-1) Créez autant de clefs que vous voulez pour la partition, par exemple :
+1) Créez autant de clés que vous voulez pour la partition, par exemple :
    head -c 2880 /dev/urandom | uuencode -m - | head -n-1 | tail -n+2 > keyfile
-   ou utiliser une phrase de passe facile à retenir.
+   ou utilisez une phrase de passe facile à retenir.
 
-2) Faites une sauvegarde sécurisée de votre clef et sécurisez le fichier de
-   la clef par 'chmod 0400' ou autre. Votre clef de sauvegarde doit être
-   sécurisée (i.e. pas sur votre ordinateur). Souvenez-vous, si vous perdez
-   votre clé, vous ne serez définitivement PLUS capable d'accéder à vos
-   données.
+2) Faites une sauvegarde sécurisée de vos clés et sécurisez le fichier de
+   clés par 'chmod 0400' ou autre. Vos clés de sauvegarde doivent absolument être
+   sécurisées (i.e. pas sur votre ordinateur). Souvenez-vous, si vous perdez
+   votre clé, vous ne serez définitivement PLUS capable d'accéder à vos
+   données !
 
-3) Faites une sauvegarde des données présentes sur la partition.
+3) Faites une sauvegarde des données présentes sur la partition.
 
-4) Démontez la partition.
+4) Démontez la partition.
 
-5) Créez une partition chiffrée (Toutes les données présentes sur cette
+5) Créez une partition chiffrée (Toutes les données présentes sur cette
    partition seront perdues). Lancez
-   cryptsetup -c $algorithme-chiffrement luksFormat /dev/sd?? $keyfile
-   Remplacez '$algorithme-chiffrement', '/dev/sd??' and '$keyfile' avec les
-   valeur correspondantes.
+   cryptsetup -c $algorithme-chiffrement luksFormat /dev/sd?? $fichier_de_clés
+   Remplacez '$algorithme-chiffrement', '/dev/sd??' and '$fichier_de_clés' avec les
+   valeurs correspondantes.
 
-6) Optionnellement, ajoutez d'autres clefs à la partition. Lancez
-   cryptsetup -y -d $keyfile luksAddKey /dev/sd??
-   Remplacez '$keyfile' de la même façon que plus haut et '/dev/sd??' par la
+6) Éventuellement, ajoutez d'autres clés à la partition. Lancez
+   cryptsetup -y -d $fichier_de_clés luksAddKey /dev/sd??
+   Remplacez '$fichier_de_clés' de la même façon que plus haut et '/dev/sd??' par la
    partition correspondante.
 
-7) Ouvrez la partition. Lancez
-   cryptsetup -d $keyfile luksOpen /dev/sd?? sd??
-   Remplacez '$keyfile' et '/dev/sd??' par les valeurs correspondantes.
-   Remplacez 'sd??' par un nom ayant du sens. Si tout c'est bien passé, la
-   partition apparaîtra comme '/dev/mapper/sd??' où 'sd??' est le nom que vous
+7) Ouvrez la partition chiffrée. Lancez
+   cryptsetup -d $fichier_de_clés luksOpen /dev/sd?? sd??
+   Remplacez '$fichier_de_clés' et '/dev/sd??' par les valeurs correspondantes.
+   Remplacez 'sd??' par un nom ayant du sens. Si tout s'est bien passé, la
+   partition apparaîtra comme '/dev/mapper/sd??' où 'sd??' est le nom que vous
    avez choisi.
 
-8) Créez un système de fichier sur la partition. Lancez 
-   mkefs.$WHATEVER /dev/mapper/sd??  
-   Remplacez '$WHATEVER' par le type de système de fichier que vous voulez
-   utiliser (e.g. ext2) et '/dev/mapper/sd??' par la partition correspondante.
+8) Créez un système de fichiers sur les partitions. Lancez 
+   mkefs.$QUELQUECHOSE /dev/mapper/sd??  
+   Remplacez '$QUELQUECHOSE' par le type de système de fichiers que vous voulez
+   utiliser (par exemple ext2) et '/dev/mapper/sd??' par la partition correspondante.
 
-9) Modifier /etc/fstab
-   Puisque le point de montage de la partition chiffrée a changé, vous devez
-   dire au système de fichier où la trouver. Modifiez le point de montage en
-   insérant "mapper/" dans le champ du périphérique.
+9) Modifiez /etc/fstab
+   Puisque les points de montage des partitions chiffrées a changé, vous devez
+   dire au système de fichiers où les trouver. Modifiez les points de montage en
+   insérant "mapper/" dans le champ du périphérique.
 
    Exemple :
    /dev/sda4         /home ext2 defaults 1 2
    devient
    /dev/mapper/sda4  /home ext2 defaults 1 2
 
-10) Monter le système de fichier avec 'mount /dev/mapper/sd??'
+10) Montez le système de fichiers avec 'mount /dev/mapper/sd??'
     
-11) Copier les données sur la partition.
+11) Copiez les données sur la partition.
 
 
-4.2 Configurer le système pour qu'il monte et déchiffre automatiquement le(s)
+4.2 Configurer le système pour qu'il monte et déchiffre automatiquement le(s)
     partition(s)
 
-Créez un script de démarrage qui déchiffrera automatiquement vos partitions
-chiffrées. On suppose que les phrases des passes sont stockées dans /etc/crypt
-par exemple. Notez que conserver des phrases de passes sur le disque peut
-poser des problèmes de sécurité. Utilisez le modèle pour les scripts de
-démarrages qui est inclus dans BLFS et faites le exécuter :
+Créez un script de démarrage qui déchiffrera vos partitions
+chiffrées. On suppose que les phrases des passe sont stockées dans /etc/crypt
+par exemple. Notez que conserver des phrases de passe sur le disque peut
+poser des problèmes de sécurité ! Utilisez le modèle pour les scripts de démarrage fournis dans BLFS et faites les exécuter :
 
 /sbin/cryptsetup -d /etc/crypt/$PARTITION.key luksOpen \
    /dev/$PARTITION $PARTITION
 
-pour chaque partition chiffrée autre que la partition racine et le(s)
-partition(s) swap.
+pour chaque partition chiffrée autre que la partition racine et le(s)
+partition(s) d'échange.
 
 Exemple :
 
 #!/bin/sh
 ########################################################################
-# Début $rc_base/init.d/cryptsetup
+# Début de $rc_base/init.d/cryptsetup
 #
-# Description : Rends disponible les système de fichiers chiffrés pour être
-#				monter et nettoyer après
+# Description : Rend disponible les systèmes de fichiers chiffrés pour être
+#				montés et nettoyés après
 #
 # Auteur      : Lars Bamberger
 #
 # Version     : 00.01
 #
-# Notes       : Il ne devrait pas être exécuter automatiquement avec un autre
-#				argument que "start". Durant l'arrêt et le redémarrage, il est
-#				suffisant de démonter les systèmes de fichier. /dev/mapper/*
-#				disparaît quand le noyau s'arrête ou redémarre.
+# Notes       : Il ne devrait pas être exécuté automatiquement avec un autre
+#				argument que "start". Durant l'arrêt et le redémarrage, il
+#				suffit de démonter les systèmes de fichiers. /dev/mapper/*
+#				disparaîtra quand le noyau s'arrête ou redémarre.
 #
 ########################################################################
 
@@ -252,56 +250,56 @@
 		exit 1
 		;;
 esac
-# Fin $rc_base/init.d/cryptsetup
+# Fin de $rc_base/init.d/cryptsetup
 
-Tout d'abord, avant de procéder, assurez-vous que tout ce qui a été fait
-jusqu'à présent fonctionne comme prévu. Familiarisez-vous avec cette manière
+Maintenant, avant de continuer, assurez-vous que tout ce qui a été fait
+jusqu'à présent fonctionne comme prévu. Familiarisez-vous avec cette manière
 de chiffrer vos partitions.
-Créez un lien symbolique pour que le script soit lancé au démarrage :
+Créez un lien symbolique pour que le script soit lancé au démarrage :
 
 # cd /etc/rc.d/rcsysinit.d
 # ln -s ../init.d/cryptsetup S19cryptsetup
 
-Vérifiez une nouvelle fois que le démarrage, le redémarrage, l'arrêt etc
-fonctionnent normalement.
+Vérifiez une nouvelle fois que le démarrage, le redémarrage, l'arrêt etc
+fonctionnent comme prévu.
 
 
-5. Un mot sur le chiffrement de(s) partition(s) de swap
+5. Un mot sur le chiffrement de(s) partition(s) d'échange
 =======================================================
 
-N'oubliez pas de chiffrer vos partitions swap. Beaucoup de données
-intéressantes se trouvent sur ces partitions. Ne considérez pas que vos
-données sont en sûreté si vous n'utilisez pas des espaces swap chiffrés. 
+N'oubliez pas de chiffrer vos partitions d'échange. Beaucoup de données
+intéressantes se trouvent sur les espaces d'échange. Ne considérez pas que vos
+données sont en sûreté si vous n'utilisez pas des espaces d'échange chiffrés. 
 
-En théorie, les données présentent sur le(s) partition(s) swap n'ont pas
-besoin d'être conservé entre les redémarrages. Cela signifie que nous
-pourrions créer un nouvelle espace de swap au démarrage en utilisant une clé
-de chiffrement aléatoire (donc différente) à chaque démarrage. De cette façon
-vous n'avez pas à vous soucier de la gestion des clefs de chiffrement pour
-l'espace de swap et vous n'avez pas à la stocker (sauf en mémoire). On pourrai
-considérer cela comme une sécurité supplémentaire.
-Néanmoins, si vous suspendez votre système (en RAM ou sur disque), les
-données de l'espace de swap doit rester consistantes. Vous devrez donc traiter
-le(s) partition(s) swap comme si c'était des partitions standards. Dans ce
-cas, vous devrez les chiffrer comme expliqué plus haut.
+En théorie, les données présentes sur le(s) partition(s) d'échange n'ont pas
+besoin d'être cohérentes entre les redémarrages. Cela signifie que nous
+pourrions créer un nouvel espace de d'échange au démarrage en utilisant une clé
+de chiffrement aléatoire (donc différente) à chaque démarrage. De cette façon
+vous n'avez pas à vous soucier de la gestion des clés de chiffrement pour
+l'espace d'échange et vous n'aurez pas à les stocker (sauf en mémoire). On pourrait
+considérer cela comme une sécurité supplémentaire.
+Néanmoins, si vous suspendez votre système (en RAM ou sur disque), les
+données de l'espace d'échange doivent rester cohérentes. Vous devrez donc traiter
+la/les partition(s) d'échange comme si c'étaient des partitions standards, ce qui
+signifie que vous devrez les chiffrer comme expliqué plus haut.
 
 
-6. Chiffrer rootfs
+6. Chiffrer le système de fichiers racine
 ==================
 
-Il n'est pas possible de chiffrer rootfs comme les autres partitions, car le
-système s'exécute dessus. L'idée est de créer un initramfs contenant tous
-le nécessaire pour chiffrer (et déchiffrer) rootfs (Voir la documentation du
-noyau pour les détails : 'filesystems/ramfs-rootfs-initramfs.txt').
+Il n'est pas possible de chiffrer le système de fichiers racine comme les autres partitions, car le
+système s'exécute dessus. L'idée est de créer un initramfs contenant tous
+le nécessaire pour chiffrer (et déchiffrer) le système de fichiers racine (Voir la documentation du
+noyau pour les détails : 'filesystems/ramfs-rootfs-initramfs.txt').
 
-Vous aurez besoin de tous les répertoires standards (bin, sbin,
+Vous aurez besoin de tous les répertoires standards (bin, sbin,
 usr/{bin,sbin}, proc, sys, dev, lib). Dans bin, nous mettons busybox-large
-(renommé en busybox), ainsi qu'un lien symbolique vers busybox appelé hush.
-Copiez cryptsetup vers sbin.  Placez quelques périphérique utiles dans dev :
-console, null, sd??, ainsi qu'un répertoire 'mapper' contenant 'control'. Puis
+(renommé en busybox), ainsi qu'un lien symbolique vers busybox appelé hush.
+Copiez cryptsetup vers sbin.  Placez quelques périphérique utiles dans dev :
+console, null, sd??, ainsi qu'un répertoire 'mapper' contenant 'control'. Puis
 faites une copie de dev :
 cp -a dev init-dev
-Dans lib (et dev) placez tout ce qui est nécessaire à l'exécution de busybox
+Dans lib (et dev) placez tout ce qui est nécessaire à l'exécution de busybox
 et cryptsetup.
 
 Le script d'initialisation est le suivant :
@@ -313,32 +311,32 @@
 /bin/busybox --install -s
 exec /bin/busybox hush
 
-Placez tout cela dans un répertoire (init y sera et non pas dans sbin), puis
-créez l'image avec : 
+Placez tout cela dans un répertoire (init y sera et non pas dans sbin), puis
+créez l'image en utilisant : 
 find . | cpio --quiet -H newc -o | gzip -9 -n > /boot/imagefile.img 
-Transmettez l'argument initrd approprié au noyau lors du démarrage et vous
-atterrirez dans un shell hush après le démarrage du système.
+Transmettez l'argument initrd approprié au noyau lors du démarrage et vous
+atterrirez dans un shell hush après le démarrage du système.
 
-*** PIÈGES ***
-cryptsetup a besoin que proc et sys soient monté. Il requiert aussi le
-répertoire dev. Puisque nous voulons sauvegarder dev quand nous lançons
-switch_root dans a suite, nous le montons comme tmpfs. Cela signifie que les
-périphériques de dev seront absent, il faut qu'on les copier dans dev. Notez
-bien que vous avez besoin que 'null' et 'console' soient présent dans dev
-avant de monter tmpfs sur dev.
+*** PIÈGES ***
+cryptsetup a besoin que proc et sys soient montés. Il requiert aussi le
+répertoire dev. Puisque nous voulons sauvegarder dev quand nous lancerons
+switch_root plus tard, nous le monterons comme tmpfs. Cela signifie que les
+périphériques de dev seront absents, il faut qu'on les copie dans dev. Notez
+bien que vous avez besoin que 'null' et 'console' soient présents dans dev
+avant de monter tmpfs dans dev.
 
-Une fois le shell a disposition, chiffrez votre rootfs comme n'importe qu'elle
-autre partitions comme décrit plus haut. N'oubliez pas la sauvegarde!
-Assurez-vous ABSOLUMENT d'être capable À COUP SÛR de monter et d'accéder à
-la sauvegarde non chiffrée de rootfs depuis le shell hush!
+Une fois dans le shell, chiffrez votre système de fichiers racine comme n'importe quel
+autre partition comme décrit plus haut. N'oubliez pas la sauvegarde !
+Assurez-vous ABSOLUMENT d'être capable À COUP SÛR de monter et d'accéder à
+la sauvegarde non chiffrée du syptème de fichiers racine depuis le shell hush !
 
-Ensuite, créez la partition racine chiffrée. Notez que la phrase de passe ne
-sera stockée nul part que le disk, donc lancez :
+Ensuite, créez la partition racine chiffrée. Notez que la phrase de passe ne
+sera stockée nul part sur le disque, donc lancez :
 
-cryptsetup -y -c $cipher-algorithm luksFormat /dev/sd??
+cryptsetup -y -c $algorithme_de_chiffrement luksFormat /dev/sd??
 
-pour créer le rootfs chiffré. Remplacez '$cipher-algorithm' et '/dev/sd??' par
-leur valeurs respectives. Ensuite, ouvrez la partition, formatez là, et
+pour créer le système de fichiers racine chiffré. Remplacez '$algorithme_de_chiffrement' et '/dev/sd??' par
+leurs valeurs respectives. Ensuite, ouvrez la partition, formatez là, et
 restaurez la sauvegarde :
 
 cryptsetup luksOpen /dev/sd?? sd??
@@ -347,26 +345,25 @@
 mount -t $FSTYPE /dev/mapper/sd?? /new-root
 cp -a $BACKUPROOTFS /new-root
 
-*** PIÈGE ***
-Puique votre ancien rootfs n'est pas monté, vous ne devriez pas être capable
-d'exécuter mkefs à cause de bibliothèques manquantes. Soit copiez ce qui est
-nécessaire à un emplacement accessible à l'éditeur de lien, soit utilisez la
-version de mkfs fourni avec busybox. Assurez vous que busybox est configuré en
-conséquence.
+PIÈGES : Puique votre ancien système de fichiers racine n'est pas monté, vous ne devriez pas être capable
+d'exécuter mkefs à cause de bibliothèques manquantes. Soit copiez ce qui est
+nécessaire à un emplacement accessible à l'éditeur de liens, soit utilisez la
+version de mkfs fournie avec busybox. Assurez vous que busybox est configuré en
+conséquence.
 
-Ensuite, modifier /etc/fstab (sur /new-root) pour prendre en compte le nouveau
-périphérique de rootfs. Modifiez aussi le script cryptsetup comme décrit plus
-bas (7. PIÈGE).
+Ensuite, modifiez /etc/fstab (sur /new-root) pour prendre en compte le nouveau
+périphérique de système de fichiers racine. Modifiez aussi le script cryptsetup comme décrit plus
+bas (7. PIÈGE).
 
 
-7. Déchiffrer rootfs lors des démarrages suivants
+7. Déchiffrer la partition racine lors des démarrages suivants
 =================================================
 
-Comme dans 6., créez un initramfs. La différence est que nous utiliserons
-l'exécutable "busybox-minimum" et que vous aurez besoin du répertoire
-supplémentaire new-root. N'oubliez pas le lien symbolique 'hush'.
-L'initialisation est comme suit : (remplacez 'sd??' par le périphérique racine
-et ajustez le type de système de fichier).
+Comme au 6., créez un initramfs. La différence est que nous utilisons à présent
+l'exécutable "busybox-minimum" et que vous aurez besoin d'un répertoire
+supplémentaire new-root. N'oubliez pas le lien symbolique 'hush'.
+L'initialisation est comme suit : (remplacez 'sd??' par le périphérique racine
+et ajustez le type de système de fichiers).
 
 #!/bin/hush
 /bin/busybox mount -t proc proc /proc
@@ -380,12 +377,11 @@
 /bin/busybox mount --move /dev /new-root/dev 
 exec /bin/busybox switch_root /new-root /sbin/init $@
 
-*** PIÈGE ***
-Vous voulez conserver /proc /sys and /dev après switch_root car cryptsetup les
-utilise. D'où la commande 'mount --move'. Notez que /dev/mapper/sd?? (le
-périphérique racine) ne sera plus là quand vous aurez monté la vrai partition
-racine, exécuter switch_root et que rootfs aura démarré udev. C'est pour cela
-que ce périphérique doit être recréé. Modifiez donc le script d'initialisation
+PIÈGEs : Vous voulez conserver /proc /sys et /dev après switch_root car cryptsetup les
+utilise. D'où la commande 'mount --move'. Notez que /dev/mapper/sd?? (le
+périphérique racine) ne sera plus là quand vous aurez monté la vraie partition
+racine, exécuté switch_root et quand le système de fichiers racine aura démarré udev. C'est pour cela
+que ce périphérique doit être recréé. Modifiez donc le script d'initialisation
 cryptsetup en ajoutant :
 
 		if [[ ! -b /dev/mapper/sd?? ]];
@@ -395,18 +391,18 @@
 			evaluate_retval;
 		fi
 
-à la section 'start' du script
+à la section 'start' du script
 
 
-8. S'assurer que la sécurité n'est pas compromise
+8. S'assurer que la sécurité n'est pas compromise
 =================================================
 
 Une fois que tout marche comme il le devrait, supprimez la sauvegarde non
-chiffrée de votre rootfs. Protégez votre chargeur de démarrage par un mot de
-passe pour supprimer la possibilité de modifier les paramètres de démarrage
+chiffrée de votre système de fichiers racine. Protégez votre chargeur de démarrage (et si possible le BIOS)
+par un mot de passe pour supprimer la possibilité de modifier les paramètres de démarrage
 sans autorisation.
-Créez un script de démarrage (checkbootfs) qui s'assure que la partition non
-chiffrée utilisée pour démarrer n'est pas compromise. Utilisez quelque-chose
+Créez un script de démarrage (checkbootfs) qui s'assure que la partition non
+chiffrée utilisée pour démarrer n'est pas compromise. Utilisez quelque-chose
 comme :
 
 		boot_mesg "Checking integrity of boot FS..."
@@ -425,33 +421,39 @@
         boot_mesg -n " DO NOT TRUST THIS SYSTEM!\n\n"
         boot_mesg_flush
 
-*** PIÈGE ***
-Assurez-vous que c'est la dernière chose que vous implémenterez, car les
-sommes de contrôle changerons lors de la mise en œuvre. Les sommes de
-contrôle changerons aussi si vous exécutez fsck sur la partition de démarrage.
+PIÈGES : Assurez-vous que c'est la dernière chose que vous implémenterez, car les
+sommes de contrôle changeront lors de la mise en ½uvre. Les sommes de
+contrôle changeront aussi si vous exécutez fsck sur la partition de démarrage.
 
 
 REMERCIEMENTS :
-  * Various pour les pages de wiki 
+  * Various pour les pages de wiki sur
     http://de.gentoo-wiki.com/Cryptsetup-luks_initramfs
-    et
+    (plus en ligne) et
     http://en.gentoo-wiki.com/wiki/SECURITY_System_Encryption_DM-Crypt_with_LUKS
   * Clemens Fruhwirth (http://clemens.endorphin.org/) 
-    pour LUKS et dm-crypt: http://luks.endorphin.org/dm-crypt
+    pour LUKS pour dm-crypt: http://luks.endorphin.org/dm-crypt
 
 HISTORIQUE DES CHANGEMENTS :
 [2009-11-23]
-  * lister les dépendances du livre BLFS
-[2009-11-20]
+  * listage les dépendances du livre BLFS
+[20-11-2009]
   * cryptsetup a besoin de /dev/urandom
-  * mkefs pourrai ne pas fonctionner dans initramfs
-  * mise à jour de certaines URLs
+  * mkefs pourrait ne pas fonctionner à partir de initramfs
+  * mise à jour de certaines URLs
   * changements mineurs
-[2009-02-15]
-  * Réécriture basique.
-[2008-02-17]
+[15-02-2009]
+  * Réécriture basique.
+[17-02-2008]
   * Astuce initiale.
 
 HISTORIQUE DE LA TRADUCTION :
-[2009-12-16]
+[16-12-2009]
   * traduction de la version du [2009-11-23]
+
+[18-12-2009]
+  * première relecture par appzer0
+
+[30-12-2009]
+  * Relecture par JPM et publication
+

Modified: trunk/astuces/logrotate-fr.txt
===================================================================
--- trunk/astuces/logrotate-fr.txt	2009-12-29 23:00:48 UTC (rev 1078)
+++ trunk/astuces/logrotate-fr.txt	2009-12-30 17:28:21 UTC (rev 1079)
@@ -4,7 +4,7 @@
 
 DATE :          31-03-2007
 
-LICENSE :       GNU Free Documentation License Version 1.2
+LICENCE :       GNU Free Documentation License Version 1.2
 
 SYNOPSIS :      Logrotate: Conserve vos fichiers de journal en bon ordre
 

Modified: trunk/astuces/lzma-fr.txt
===================================================================
--- trunk/astuces/lzma-fr.txt	2009-12-29 23:00:48 UTC (rev 1078)
+++ trunk/astuces/lzma-fr.txt	2009-12-30 17:28:21 UTC (rev 1079)
@@ -4,7 +4,7 @@
 
 DATE : 06-10-2005
 
-LICENSE : Public Domain
+LICENCE : Public Domain
 
 SYNOPSIS : compression de fichiers LZMA / 7-zip
 

Modified: trunk/astuces/optimization-fr.txt
===================================================================
--- trunk/astuces/optimization-fr.txt	2009-12-29 23:00:48 UTC (rev 1078)
+++ trunk/astuces/optimization-fr.txt	2009-12-30 17:28:21 UTC (rev 1079)
@@ -7,7 +7,7 @@
 
 DATE DE TRADUCTION :    29-05-2009   
 
-LICENSE :	GNU Free Documentation License Version 1.2
+LICENCE :	GNU Free Documentation License Version 1.2
 
 SYNOPSIS :	Optimisation du compilateur
 

Modified: trunk/astuces/smbfs-fr.txt
===================================================================
--- trunk/astuces/smbfs-fr.txt	2009-12-29 23:00:48 UTC (rev 1078)
+++ trunk/astuces/smbfs-fr.txt	2009-12-30 17:28:21 UTC (rev 1079)
@@ -5,7 +5,7 @@
 
 LICENCE : GNU Free Documentation License Version 1.2
 
-SYNOPSIS: Comment installer un système LFS lorsqu'on dispose de peu d'espace disque
+SYNOPSIS : Comment installer un système LFS lorsqu'on dispose de peu d'espace disque
 
 DESCRIPTION:
   La présente astuce explique comment installer un système {nA}LFS si vous ne




More information about the lfs-traducfr mailing list