aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorLibreboot Contributor <contributor@libreboot.org>2020-06-01 11:26:02 +0200
committerLibreboot Contributor <contributor@libreboot.org>2020-06-01 11:26:02 +0200
commita7846453ee17d60e898abc5dc6ccbb79112b4aaf (patch)
treece0d9e8b2e033aa4eb049352e081c79cce26e93e
parente2a308d19faca3295be06253b687edd75e5fabfd (diff)
downloadlibrebootfr-a7846453ee17d60e898abc5dc6ccbb79112b4aaf.tar.gz
librebootfr-a7846453ee17d60e898abc5dc6ccbb79112b4aaf.zip
translated c201.md
-rw-r--r--i18n/fr_FR/docs/install/.index.md.swobin36864 -> 0 bytes
-rw-r--r--i18n/fr_FR/docs/install/.index.md.swpbin32768 -> 0 bytes
-rw-r--r--i18n/fr_FR/docs/install/c201.md282
3 files changed, 144 insertions, 138 deletions
diff --git a/i18n/fr_FR/docs/install/.index.md.swo b/i18n/fr_FR/docs/install/.index.md.swo
deleted file mode 100644
index 58122958..00000000
--- a/i18n/fr_FR/docs/install/.index.md.swo
+++ /dev/null
Binary files differ
diff --git a/i18n/fr_FR/docs/install/.index.md.swp b/i18n/fr_FR/docs/install/.index.md.swp
deleted file mode 100644
index d8569309..00000000
--- a/i18n/fr_FR/docs/install/.index.md.swp
+++ /dev/null
Binary files differ
diff --git a/i18n/fr_FR/docs/install/c201.md b/i18n/fr_FR/docs/install/c201.md
index 94828cd8..9d735868 100644
--- a/i18n/fr_FR/docs/install/c201.md
+++ b/i18n/fr_FR/docs/install/c201.md
@@ -1,220 +1,226 @@
---
-title: ASUS Chromebook C201 installation guide
+title: Guide d'installation pour l'ASUS Chromebook C201
x-toc-enable: true
...
-These instructions are for installing Libreboot to the ASUS Chromebook
-C201 (more known under a name [*veyron speedy*](../misc/codenames.md)).
-Since the device ships with Coreboot, the installation
-instructions are the same before and after flashing Libreboot for the
-first time.
+Ces instructions servent installer Libreboot sur l'ASUS Chromebook C201 (plus
+connu sous le nom de [*veyron speedy*](../misc/codenames.md)). Puisque
+l'appareil est livré avec Coreboot, les instructions d'installation avant et
+après le flashage de Libreboot pour la première fois sont les mêmes.
-*If you are using libreboot\_src or git, then make sure that you built
-the sources first (see [../git/\#build](../git/#build)).*
+*Si vous utilisez libreboot\_src ou git, alors soyez sûr premièrement que
+vous avez compilé les sources (voyez [../git/\#build](../git/#build)).*
-Look at the [list of ROM images](#rom) to see which image is compatible
-with your device.
+Jetez un coup d'oeil à la [liste des images ROM](#rom) pour voir quelle image
+est compatible avec votre appareil.
-Libreboot can be installed internally from the device, with sufficient
-privileges. The installation process requires using *Google's modified
-version of flashrom*, that has support for reflashing the Chromebook's
-SPI flash. Otherwise, flashing externally will work with the upstream
-flashrom version.
+Libreboot peut être installé depuis l'appareil en interne, en disposant de
+privièges suffisants. Le processus d'installation nécessite l'utilisation de
+*la version modifié de flashrom par Google*, qui supporte le reflashage de la
+flash SPI du Chromebook.
+Sinon, le flashage extérieur marchera avec la version en amont de flashrom.
-*Google's modified version of flashrom* is free software and its
-source code is made available by Google:
+*La version modifiée de flashrom par Google* est du logiciel libre et son code
+source est rendu disponible par Google:
[flashrom](https://chromium.googlesource.com/chromiumos/third_party/flashrom/).\
-It is not distributed along with Libreboot yet. However, it is
-preinstalled on the device, with ChromeOS.
+Elle n'est pas encore distribuée avec libreboot. Cependant, elle est
+préinstallé sur l'appareil, au côté de ChromeOS.
-Installing Libreboot internally requires sufficient privileges on the system
-installed on the device. When the device has ChromeOS installed (as it does
-initially), it is necessary to gain root privileges in ChromeOS, to be able to
-access a root shell.
+Installer Libreboot intérieurement nécessite des privilèges systèmes suffisants
+sur l'appareil. Quand la machine a ChromeOS d'installé (ce qui est le cas
+initiallement), il est nécessaire d'obtenir les privilèges root/racine dans
+ChromeOS pour être capâble d'accéder un terminal root (root shell).
-Gaining root privileges on ChromeOS
+Obtenir les privilèges root sur ChromeOS
--------------------------------
-In order to gain root privileges on ChromeOS, developer mode has to be
-enabled from the recovery mode screen and debugging features have to be
-enabled in ChromeOS.
+Afin d'obtenir les privilèges root sur ChromeOS, le mode développeur doit être
+activé depuis l'écran du mode de récupération ainsi que les fonctionnalités de
+déboguage.
-Instructions to access the [recovery mode
-screen](../depthcharge/#recovery_mode_screen) and [enabling developer
-mode](../depthcharge/#enabling_developer_mode) are available on the page
-dedicated to [depthcharge](../depthcharge/).
+Les instructions pour accéder à [l'écran du mode de
+récupération](../depthcharge/#recovery_mode_screen) et [activer le mode
+développeur](../depthcharge/#enabling_developer_mode) sont disponibles sur la
+page dédiée à [depthcharge](../depthcharge/).
-Once developer mode is enabled, the device will boot to the [developer
-mode screen](../depthcharge/#developer_mode_screen). ChromeOS can be
-booted by waiting for 30 seconds (the delay is shortened in Libreboot)
-or by pressing *Ctrl + D*
+Une fois le mode développeur activé, l'appareil démarrera l'[écran du mode
+développeur](../depthcharge/#developer_mode_screen). ChromeOS peut être
+démarré en attendant 30 secondes (le délai est raccourcit dans Libreboot)
+ou en pressant *Ctrl + D*
-After the system has booted, root access can be enabled by clicking on
-the *Enable debugging features* link. A confirmation dialog will ask
-whether to proceed.\
-After confirming by clicking *Proceed*, the device will reboot and ask
-for the root password to set. Finally, the operation has to be confirmed
-by clicking *Enable*.
+Après que le système a démarré, l'accés root peut être activé en cliquant sur
+le lien *Activer les fonctionnalités de déboguage*. Un dialogue de
+confirmation demandera s'il faut oui ou non procéder.\
+Après confirmation en cliquant sur *Procéder*, l'appareil redémarrera et
+demandera que le mot de passe root soit défini. Finalement, l'opération doit
+être confirmée en cliquant sur *Activer*.
-After setting the root password, it becomes possible to log-in as root.
-A tty prompt can be obtained by pressing *Ctrl + Alt + Next*. The
-*Next* key is the one on the top left of the keyboard.
+Après avoir défini le mot de passe root, il devient possible de s'authentifier
+en tant que root. Un prompt tty peut être obtenu en pressant *Ctrl + Alt +
+Next*. La touche *Next* est celle en haut à gauche du clavier.
-Preparing the device for the installation
-Before installing Libreboot on the device, both its software and
-hardware has to be prepared to allow the installation procedure and to
-ensure that security features don't get in the way.
+Préparer l'appareil pour l'installation
+---------------------------------------
-Configuring verified boot parameters
-------------------------------------
+Avant d'installer Libreboot sur l'appareil, son logiciel et matériel doit être
+préparé afin de permettre la procédure d'installation, et de s'assurer que les
+fonctionnalités de sécurité ne se mettent pas sur le
+chemin.
-It is recommended to have access to the [developer mode
-screen](../depthcharge/#developer_mode_screen) and to [configure the
-following verified boot
-parameters](../depthcharge/#configuring_verified_boot_parameters):
+Configurer les paramètres de démarrages acceptés
+------------------------------------------------
+
+Il est recommandé d'avoir accés à l'[écran du mode
+développeur](../depthcharge/#developer_mode_screen) et de configurer les
+[paramètres de démarrage
+acceptés](../depthcharge/#configuring_verified_boot_parameters) suivants:
-- Kernels signature verification: *disabled*
-- External media boot: *enabled*
+- Vérification de signature des kernels: *désactivé*
+- Démarrage sur périphérique externe: *activé*
-Those changes can be reverted later, when the device is known to be in a
-working state.
+Ces changements peuvent être inversés plus tard, quand l'appareil est connu
+pour marcher.
-Removing the write protect screw
+Enlever la vis de protection en écriture
--------------------------------
-Since part of the SPI flash is write-protected by a screw, it is
-necessary to remove the screw to remove the write protection and allow
-writing Libreboot to the *read-only* part of the flash.
+Puisque une partie du flash SPI est protégé en écriture par une vis, il est
+nécessaire de l'enlever et de permettre à Libreboot d'écrire dans la partie
+*en lecture seulement* de la flash.
-To access the screw, the device has to be opened. There are 8 screws to
-remove from the bottom of the device, as shown on the picture below. Two
-are hidden under the top pads. After removing the screws, the keyboard
-plastic part can be carefully detached from the rest. *Beware: there
-are cables attached to it!* It is advised to flip the keyboard plastic
-part over, as shown on the picture below. The write protect screw is
-located next to the SPI flash chip, circled in red in the picture below.
-It has to be removed.
+Pour accéder à la vis, l'appareil doit être ouvert. Il y a 8 vis à enlever de
+derrière l'appareil, comme montré dans l'image ci-dessous. Deux d'entre eux
+sont cachés sous les coussinets du haut. Après avoir enlevé les vis, la partie
+en plastique du clavier peut être enlevée du reste avec précaution.
+*Faites attention: il y a des câbles attachés!* Il est recommandé de basculer
+au dessus la partie en plastique du clavier, comme montré sur l'image
+ci-dessous. La vis de protection en écriture est située à côté de la puce
+flash SPI, entourée en rouge dans l'image ci-dessous.
+Elle doit être enlevée.
-[![Screws](images/c201/screws.jpg)](images/c201/screws.jpg) [![WP
-screw](images/c201/wp-screw.jpg)](images/c201/wp-screw.jpg)
+[![Vis](images/c201/screws.jpg)](images/c201/screws.jpg) [![Vis WP
+](images/c201/wp-screw.jpg)](images/c201/wp-screw.jpg)
-The write protect screw can be put back in place later, when the device
-is known to be in a working state.
+Le vis de protection en écriture peut être remis en place plus tard, quand
+l'appareil est connu pour être en bon état de marche.
-Installing Libreboot to the SPI flash
+Installer Libreboot dans la flash SPI
=====================================
-The SPI flash (that holds Libreboot) is divided into various partitions
-that are used to implement parts of the CrOS security system. Libreboot
-is installed in the *read-only* coreboot partition, that becomes
-writable after removing the write-protect screw.
+La flash SPI (qui contient Libreboot) est divisée en de nombreuses partitions
+qui sont utilisées pour implémenter des parties du système de sécurité de.
+Libreboot est installée dans la partition *en lecture seulement* de coreboot,
+qui devient écrivable après que le vis de protection en écriture a été enlevé.
-Installing Libreboot internally, from the device
+Installer Libreboot intérieurement, depuis l'appareil
------------------------------------------------
-Before installing Libreboot to the SPI flash internally, the device has
-to be reassembled.
+Avant d'installer Libreboot dans la flash SPI depuis l'intérieur, l'appareil
+doit être remonté.
-All the files from the `veyron_speedy` release (or build) have to be
-transferred to the device.
+Tout les fichiers de la version (ou build) `veyron_speedy` doivent être
+transférés sur l'appareil.
-The following operations have to be executed with root privileges on the
-device (e.g. using the `root` account). In addition, the
-`cros-flash-replace` script has to be made executable:
+Les opérations suivantes doivent être exécutés avec des privilèges root sur
+l'appareil (ici en utilisant le compte `root`). De plus, le script
+`cros-flash-replace` doit être rendu exécutable:
# chmod a+x cros-flash-replace
-The SPI flash has to be read first:
-
+La flash SPI doit être lue en premier:
+
# flashrom -p host -r flash.img
-*Note: it might be a good idea to copy the produced flash.img file at
-this point and store it outside of the device for backup purposes.*
+*Note: c'est peut-être une bonne idée de copier le fichier flash.img produit
+et de le stocker hors de l'appareil à des fins de sauvegarde.*
-Then, the `cros-flash-replace` script has to be executed as such:
+Ensuite, le script `cros-flash-replace` doit être exécuté comme ceci:
# sudo bash ./cros-flash-replace flash.img coreboot ro-frid
-If any error is shown, it is definitely a bad idea to go further than
-this point.
+Si quelconque erreur surgit, c'est définitivement une mauvaise idée d'aller
+plus loin.
-The resulting flash image can then be flashed back:
+L'image flash résultante peut être ensuite flashée en retour:
# flashrom -p host -w flash.img
-You should also see within the output the following:
+Dans le texte en sortie de la commande, vous devriez voir le suivant:
Verifying flash... VERIFIED.
-Shut down. The device will now boot to Libreboot.
+Éteignez. L'appareil démarrera maintenant sous Libreboot.
-Installing Libreboot externally, with a SPI flash programmer
-------------------------------------------------------------
+Installer Libreboot extérieurement, avec un programmeur de flash SPI
+-----------------------------------------------------------------
-Before installing Libreboot to the SPI flash internally, the device has
-to be opened.
+Avant d'installer Libreboot intérieurement sur la flash SPI, l'appareil doit
+être ouvert.
-The SPI flash is located next to the write protect screw. Its layout is
-indicated in the picture below. Note that it is not necessary to connect
-`WP#` since after removing the screw it is pulled up weakly to 3v3. Before
-writing to the chip externally, the battery has to be unplugged.
-Battery connector is located under the heat spreader, that has to be
-unscrewed from the rest of the case. It is located on
-the right and has colorful cables, as shown on the picture below.
+La flash SPI est située à côté de la vis de protection en écriture. Sa
+disposition est indiquée dans l'image ci-dessous. Notez qu'il n'est pas
+nécessaire de connecter `WP#` puisque après avoir enlevé la vis, il se hisse
+faiblement à 3.3V. Avant d'écrire sur la puce extérieurement, la batterie doit
+être débranchée. Le connecteur de la batterie est située en dessous du
+dissipateur de chaleur, et doit être dévissé du reste de la boîte/structure.
+Il est situé sur la droite et a des câbles colorés, comme montré sur l'image
+ci-dessous.
-[![SPI flash
-layout](images/c201/spi-flash-layout.jpg)](images/c201/spi-flash-layout.jpg)
-[![Battery
-connector](images/c201/battery-connector.jpg)](images/c201/battery-connector.jpg)
+[![disposition de la flash
+SPI](images/c201/spi-flash-layout.jpg)](images/c201/spi-flash-layout.jpg)
+[![Connecteur de la
+batterie](images/c201/battery-connector.jpg)](images/c201/battery-connector.jpg)
-All the files from the `veyron_speedy` release (or build) have to be
-transferred to the host.
+Tous les fichiers de la version (ou build) `veyron_speedy` doivent être
+transféré à l'hôte.
-The following operations have to be executed with root privileges on the
-host (e.g. using the `root` account). In addition, the
-`cros-flash-replace` script has to be made executable:
+Les opérations suivantes doivent être exécutés avec des privilèges root sur
+l'hôte (ici en utilisant le compte `root`). En plus, le script
+`cros-flash-replace` devra être rendu exécutable:
# chmod a+x cros-flash-replace
-The SPI flash has to be read first (using the right spi programmer):
+La flash SPI doit être lue en premier (en utilisant le bon programmeur spi):
- # flashrom -p *programmer* -r flash.img
+ # flashrom -p *programmeur* -r flash.img
-*Note: it might be a good idea to copy the produced flash.img file at
-this point and store it outside of the device for backup purposes.*
+*Note: c'est peut-être une bonne idée de copier le fichier flash.img produit
+et de le stocker hors de l'appareil à des fins de sauvegarde.*
-Then, the `cros-flash-replace` script has to be executed as such:
+Ensuite, le script `cros-flash-replace` doit être exécuté comme ceci:
# ./cros-flash-replace flash.img coreboot ro-frid
-If any error is shown, it is definitely a bad idea to go further than
-this point.
+Si quelconque erreur surgit, c'est définitivement une mauvaise idée d'aller
+plus loin.
-The resulting flash image can then be flashed back (using the right spi
-programmer):
+L'image flash résultante peut être ensuite flashée en retour (en utilisant le
+bon programmeur spi):
- # flashrom -p *programmer* -w flash.img
+ # flashrom -p *programmeur* -w flash.img
-You should also see within the output the following:
+Dans le texte en sortie de la commande, vous devriez voir le suivant:
Verifying flash... VERIFIED.
-The device will now boot to Libreboot.
+Éteignez. L'appareil démarrera maintenant sous Libreboot.
-Installing Debian
+Installer Debian
---------------------
-Debian is recommended for this device (which is on that list.
-See <https://wiki.debian.org/InstallingDebianOn/Asus/C201>.
+Debian est recommandé pour cet appareil.
+
+Voyez <https://wiki.debian.org/InstallingDebianOn/Asus/C201>.
-Also look at the HCL entry for operating systems (Debian, Devuan, Parabola):
+Jetez aussi un coup d'oeil à l'entrée dans la LCM (liste de compatibilité
+matérielle) pour les système d'exploitations (Debian, Devuan, Parabola):
<https://libreboot.org/docs/hardware/c201.md>
Copyright © 2015 Paul Kocialkowski <contact@paulk.fr>\
Copyright © 2017 Leah Rowe <info@minifree.org>\
-Permission is granted to copy, distribute and/or modify this document
-under the terms of the GNU Free Documentation License Version 1.3 or any later
-version published by the Free Software Foundation
-with no Invariant Sections, no Front Cover Texts, and no Back Cover Texts.
-A copy of this license is found in [../fdl-1.3.md](../fdl-1.3.md)
+Permission est donnée de copier, distribuer et/ou modifier ce document
+sous les termes de la Licence de documentation libre GNU version 1.3 ou
+quelconque autre versions publiées plus tard par la Free Software Foundation
+sans Sections Invariantes, Textes de Page de Garde, et Textes de Dernière de Couverture.
+Une copie de cette license peut être trouvé dans [../fdl-1.3.md](fdl-1.3.md).