aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorLibreboot Contributor <contributor@libreboot.org>2020-03-20 21:06:51 +0100
committerLibreboot Contributor <contributor@libreboot.org>2020-03-20 21:06:51 +0100
commit561ac3a0d6bb3884a141d9343a7c8818307feee6 (patch)
treee370c142f7b43d3fbcdb397812f5754e2f7a14db
parent1f623aafaf573b8e76da0fbc40c3d61bdedb9fe5 (diff)
downloadlibrebootfr-561ac3a0d6bb3884a141d9343a7c8818307feee6.tar.gz
librebootfr-561ac3a0d6bb3884a141d9343a7c8818307feee6.zip
Translated grub_hardening.md entirely. Fixing links to fdl-1.3.md in i18ln/fr_FR/docs files
-rw-r--r--i18n/fr_FR/docs/gnulinux/grub_hardening.md62
-rw-r--r--i18n/fr_FR/docs/gnulinux/index.md2
2 files changed, 33 insertions, 31 deletions
diff --git a/i18n/fr_FR/docs/gnulinux/grub_hardening.md b/i18n/fr_FR/docs/gnulinux/grub_hardening.md
index c034a32f..0f3a69ea 100644
--- a/i18n/fr_FR/docs/gnulinux/grub_hardening.md
+++ b/i18n/fr_FR/docs/gnulinux/grub_hardening.md
@@ -138,58 +138,60 @@ l'attaquant est dès lors à la portée de quelques commandes GRUB.
En tout ce qui concerne la configuration du mot de passe nous sommes OK, donc
nous pouvons passer maintenant à la signature.
-GPG keys
+Clés GPG
========
-First generate a GPG keypair to use for signing. Option RSA (sign only)
-is ok.
+En premier lieu, générez une paire de clés GPG utilisés pour la signature.
+L'option RSA (signature seulement) est ok.
-Warning: GRUB does not read ASCII armored keys. When attempting to
-trust ... a key filename it will print error: bad signature
+Attention: GRUB ne lis pas les clés GPG armurées ASCII. Lors de la tentative
+de faire confiance à une clé, l'erreur suivante sortira : error: bad signature.
- mkdir --mode 0700 keys
- gpg --homedir keys --gen-key
- gpg --homedir keys --export-secret-keys --armor > boot.secret.key # backup
- gpg --homedir keys --export > boot.key
+ mkdir --mode 0700 keys
+ gpg --homedir keys --gen-key
+ gpg --homedir keys --export-secret-keys --armor > boot.secret.key # sauvegarde
+ gpg --homedir keys --export > boot.key
-Now that we have a key, we can sign some files with it. We have to sign:
+Maintenant que nous avons une clef, nous pouvons signer quelques fichiers avec.
+Nous avons à signer :
-- a kernel
-- (if we have one) an initramfs
-- (if we wish to transfer control to it) an on-disk grub.cfg
-- grubtest.cfg (this is so one can go back to grubtest.cfg after
- signature checking is enforced. You can always get back to grub.cfg
- by pressing ESC, but afterwards grubtest.cfg is not signed and it
- will not load.
+- un kernel
+- un initramfs (si on a en un)
+- un grub.cfg sur le disque (si l'on souhaite lui passer le contrôle)
+- grubtest.cfg (de telle façon que quelqu'un puisse revenir sur le
+grubtest.cfg une fois que la vérification de signature est mise en place.
+Vous pouvez toujours revenir au grub.cfg en pressant Échap, mais alors grubtest.cfg
+n'est pas signé et ne chargera pas.
-Suppose that we have a pair of `my.kernel` and `my.initramfs` and an
-on-disk `libreboot_grub.cfg`. We sign them by issuing the following
-commands:
+Supposons que nous avons une pair de `my.kernel` et `my.initramfs` et `libreboot_grub.cfg`
+sur le disque. Nous les signons avec les commandes suivantes:
gpg --homedir keys --detach-sign my.initramfs
gpg --homedir keys --detach-sign my.kernel
gpg --homedir keys --detach-sign libreboot_grub.cfg
gpg --homedir keys --detach-sign my.grubtest.cfg
-Of course some further modifications to my.grubtest.cfg will be
-required. We have to trust the key and enable signature enforcement (put
-this before menu entries):
+Bien sûr d'autres modifications de my.grubtest.cfg vont être requises.
+Nous avons à faire confiance à la clef et à activer l'enforçage de la
+vérification de signature (mettez ce qui suit avant les menus):
trust (cbfsdisk)/boot.key
set check_signatures=enforce
-What remains now is to include the modifications into the image (rom):
+Ce qui reste maintenant est d'inclure les modifications dans l'image
+(la ROM):
cbfstool my.rom add -n boot.key -f boot.key -t raw
cbfstool my.rom add -n grubtest.cfg -f my.grubtest.cfg -t raw
cbfstool my.rom add -n grubtest.cfg.sig -f my.grubtest.cfg.sig -t raw
-... and flashing it.
+... et de la flasher.
+
Copyright © 2017 Fedja Beader <fedja@protonmail.ch>\
-Permission is granted to copy, distribute and/or modify this document
-under the terms of the GNU Free Documentation License Version 1.3 or any later
-version published by the Free Software Foundation
-with no Invariant Sections, no Front Cover Texts, and no Back Cover Texts.
-A copy of this license is found in [../fdl-1.3.md](../fdl-1.3.md)
+Permission est donnée de copier, distribuer et/ou modifier ce document
+sous les termes de la Licence de documentation libre GNU version 1.3 ou
+quelconque autre versions publiées plus tard par la Free Software Foundation
+sans Sections Invariantes, Textes de Page de Garde, et Textes de Dernière de Couverture.
+Une copie de cette license peut être trouvé dans [../fdl-1.3.md](fdl-1.3.md).
diff --git a/i18n/fr_FR/docs/gnulinux/index.md b/i18n/fr_FR/docs/gnulinux/index.md
index c5da22e9..aedfd72c 100644
--- a/i18n/fr_FR/docs/gnulinux/index.md
+++ b/i18n/fr_FR/docs/gnulinux/index.md
@@ -57,4 +57,4 @@ Permission est donnée de copier, distribuer et/ou modifier ce document
sous les termes de la Licence de documentation libre GNU version 1.3 ou
quelconque autre versions publiées plus tard par la Free Software Foundation
sans Sections Invariantes, Textes de Page de Garde, et Textes de Dernière de Couverture.
-Une copie de cette license peut être trouvé dans [fdl-1.3.md](fdl-1.3.md).
+Une copie de cette license peut être trouvé dans [../fdl-1.3.md](fdl-1.3.md).