diff options
author | Libreboot Contributor <contributor@libreboot.org> | 2020-06-01 11:26:02 +0200 |
---|---|---|
committer | Libreboot Contributor <contributor@libreboot.org> | 2020-06-01 11:26:02 +0200 |
commit | a7846453ee17d60e898abc5dc6ccbb79112b4aaf (patch) | |
tree | ce0d9e8b2e033aa4eb049352e081c79cce26e93e | |
parent | e2a308d19faca3295be06253b687edd75e5fabfd (diff) | |
download | librebootfr-a7846453ee17d60e898abc5dc6ccbb79112b4aaf.tar.gz librebootfr-a7846453ee17d60e898abc5dc6ccbb79112b4aaf.zip |
translated c201.md
-rw-r--r-- | i18n/fr_FR/docs/install/.index.md.swo | bin | 36864 -> 0 bytes | |||
-rw-r--r-- | i18n/fr_FR/docs/install/.index.md.swp | bin | 32768 -> 0 bytes | |||
-rw-r--r-- | i18n/fr_FR/docs/install/c201.md | 282 |
3 files changed, 144 insertions, 138 deletions
diff --git a/i18n/fr_FR/docs/install/.index.md.swo b/i18n/fr_FR/docs/install/.index.md.swo Binary files differdeleted file mode 100644 index 58122958..00000000 --- a/i18n/fr_FR/docs/install/.index.md.swo +++ /dev/null diff --git a/i18n/fr_FR/docs/install/.index.md.swp b/i18n/fr_FR/docs/install/.index.md.swp Binary files differdeleted file mode 100644 index d8569309..00000000 --- a/i18n/fr_FR/docs/install/.index.md.swp +++ /dev/null diff --git a/i18n/fr_FR/docs/install/c201.md b/i18n/fr_FR/docs/install/c201.md index 94828cd8..9d735868 100644 --- a/i18n/fr_FR/docs/install/c201.md +++ b/i18n/fr_FR/docs/install/c201.md @@ -1,220 +1,226 @@ --- -title: ASUS Chromebook C201 installation guide +title: Guide d'installation pour l'ASUS Chromebook C201 x-toc-enable: true ... -These instructions are for installing Libreboot to the ASUS Chromebook -C201 (more known under a name [*veyron speedy*](../misc/codenames.md)). -Since the device ships with Coreboot, the installation -instructions are the same before and after flashing Libreboot for the -first time. +Ces instructions servent installer Libreboot sur l'ASUS Chromebook C201 (plus +connu sous le nom de [*veyron speedy*](../misc/codenames.md)). Puisque +l'appareil est livré avec Coreboot, les instructions d'installation avant et +après le flashage de Libreboot pour la première fois sont les mêmes. -*If you are using libreboot\_src or git, then make sure that you built -the sources first (see [../git/\#build](../git/#build)).* +*Si vous utilisez libreboot\_src ou git, alors soyez sûr premièrement que +vous avez compilé les sources (voyez [../git/\#build](../git/#build)).* -Look at the [list of ROM images](#rom) to see which image is compatible -with your device. +Jetez un coup d'oeil à la [liste des images ROM](#rom) pour voir quelle image +est compatible avec votre appareil. -Libreboot can be installed internally from the device, with sufficient -privileges. The installation process requires using *Google's modified -version of flashrom*, that has support for reflashing the Chromebook's -SPI flash. Otherwise, flashing externally will work with the upstream -flashrom version. +Libreboot peut être installé depuis l'appareil en interne, en disposant de +privièges suffisants. Le processus d'installation nécessite l'utilisation de +*la version modifié de flashrom par Google*, qui supporte le reflashage de la +flash SPI du Chromebook. +Sinon, le flashage extérieur marchera avec la version en amont de flashrom. -*Google's modified version of flashrom* is free software and its -source code is made available by Google: +*La version modifiée de flashrom par Google* est du logiciel libre et son code +source est rendu disponible par Google: [flashrom](https://chromium.googlesource.com/chromiumos/third_party/flashrom/).\ -It is not distributed along with Libreboot yet. However, it is -preinstalled on the device, with ChromeOS. +Elle n'est pas encore distribuée avec libreboot. Cependant, elle est +préinstallé sur l'appareil, au côté de ChromeOS. -Installing Libreboot internally requires sufficient privileges on the system -installed on the device. When the device has ChromeOS installed (as it does -initially), it is necessary to gain root privileges in ChromeOS, to be able to -access a root shell. +Installer Libreboot intérieurement nécessite des privilèges systèmes suffisants +sur l'appareil. Quand la machine a ChromeOS d'installé (ce qui est le cas +initiallement), il est nécessaire d'obtenir les privilèges root/racine dans +ChromeOS pour être capâble d'accéder un terminal root (root shell). -Gaining root privileges on ChromeOS +Obtenir les privilèges root sur ChromeOS -------------------------------- -In order to gain root privileges on ChromeOS, developer mode has to be -enabled from the recovery mode screen and debugging features have to be -enabled in ChromeOS. +Afin d'obtenir les privilèges root sur ChromeOS, le mode développeur doit être +activé depuis l'écran du mode de récupération ainsi que les fonctionnalités de +déboguage. -Instructions to access the [recovery mode -screen](../depthcharge/#recovery_mode_screen) and [enabling developer -mode](../depthcharge/#enabling_developer_mode) are available on the page -dedicated to [depthcharge](../depthcharge/). +Les instructions pour accéder à [l'écran du mode de +récupération](../depthcharge/#recovery_mode_screen) et [activer le mode +développeur](../depthcharge/#enabling_developer_mode) sont disponibles sur la +page dédiée à [depthcharge](../depthcharge/). -Once developer mode is enabled, the device will boot to the [developer -mode screen](../depthcharge/#developer_mode_screen). ChromeOS can be -booted by waiting for 30 seconds (the delay is shortened in Libreboot) -or by pressing *Ctrl + D* +Une fois le mode développeur activé, l'appareil démarrera l'[écran du mode +développeur](../depthcharge/#developer_mode_screen). ChromeOS peut être +démarré en attendant 30 secondes (le délai est raccourcit dans Libreboot) +ou en pressant *Ctrl + D* -After the system has booted, root access can be enabled by clicking on -the *Enable debugging features* link. A confirmation dialog will ask -whether to proceed.\ -After confirming by clicking *Proceed*, the device will reboot and ask -for the root password to set. Finally, the operation has to be confirmed -by clicking *Enable*. +Après que le système a démarré, l'accés root peut être activé en cliquant sur +le lien *Activer les fonctionnalités de déboguage*. Un dialogue de +confirmation demandera s'il faut oui ou non procéder.\ +Après confirmation en cliquant sur *Procéder*, l'appareil redémarrera et +demandera que le mot de passe root soit défini. Finalement, l'opération doit +être confirmée en cliquant sur *Activer*. -After setting the root password, it becomes possible to log-in as root. -A tty prompt can be obtained by pressing *Ctrl + Alt + Next*. The -*Next* key is the one on the top left of the keyboard. +Après avoir défini le mot de passe root, il devient possible de s'authentifier +en tant que root. Un prompt tty peut être obtenu en pressant *Ctrl + Alt + +Next*. La touche *Next* est celle en haut à gauche du clavier. -Preparing the device for the installation -Before installing Libreboot on the device, both its software and -hardware has to be prepared to allow the installation procedure and to -ensure that security features don't get in the way. +Préparer l'appareil pour l'installation +--------------------------------------- -Configuring verified boot parameters ------------------------------------- +Avant d'installer Libreboot sur l'appareil, son logiciel et matériel doit être +préparé afin de permettre la procédure d'installation, et de s'assurer que les +fonctionnalités de sécurité ne se mettent pas sur le +chemin. -It is recommended to have access to the [developer mode -screen](../depthcharge/#developer_mode_screen) and to [configure the -following verified boot -parameters](../depthcharge/#configuring_verified_boot_parameters): +Configurer les paramètres de démarrages acceptés +------------------------------------------------ + +Il est recommandé d'avoir accés à l'[écran du mode +développeur](../depthcharge/#developer_mode_screen) et de configurer les +[paramètres de démarrage +acceptés](../depthcharge/#configuring_verified_boot_parameters) suivants: -- Kernels signature verification: *disabled* -- External media boot: *enabled* +- Vérification de signature des kernels: *désactivé* +- Démarrage sur périphérique externe: *activé* -Those changes can be reverted later, when the device is known to be in a -working state. +Ces changements peuvent être inversés plus tard, quand l'appareil est connu +pour marcher. -Removing the write protect screw +Enlever la vis de protection en écriture -------------------------------- -Since part of the SPI flash is write-protected by a screw, it is -necessary to remove the screw to remove the write protection and allow -writing Libreboot to the *read-only* part of the flash. +Puisque une partie du flash SPI est protégé en écriture par une vis, il est +nécessaire de l'enlever et de permettre à Libreboot d'écrire dans la partie +*en lecture seulement* de la flash. -To access the screw, the device has to be opened. There are 8 screws to -remove from the bottom of the device, as shown on the picture below. Two -are hidden under the top pads. After removing the screws, the keyboard -plastic part can be carefully detached from the rest. *Beware: there -are cables attached to it!* It is advised to flip the keyboard plastic -part over, as shown on the picture below. The write protect screw is -located next to the SPI flash chip, circled in red in the picture below. -It has to be removed. +Pour accéder à la vis, l'appareil doit être ouvert. Il y a 8 vis à enlever de +derrière l'appareil, comme montré dans l'image ci-dessous. Deux d'entre eux +sont cachés sous les coussinets du haut. Après avoir enlevé les vis, la partie +en plastique du clavier peut être enlevée du reste avec précaution. +*Faites attention: il y a des câbles attachés!* Il est recommandé de basculer +au dessus la partie en plastique du clavier, comme montré sur l'image +ci-dessous. La vis de protection en écriture est située à côté de la puce +flash SPI, entourée en rouge dans l'image ci-dessous. +Elle doit être enlevée. -[![Screws](images/c201/screws.jpg)](images/c201/screws.jpg) [![WP -screw](images/c201/wp-screw.jpg)](images/c201/wp-screw.jpg) +[![Vis](images/c201/screws.jpg)](images/c201/screws.jpg) [![Vis WP +](images/c201/wp-screw.jpg)](images/c201/wp-screw.jpg) -The write protect screw can be put back in place later, when the device -is known to be in a working state. +Le vis de protection en écriture peut être remis en place plus tard, quand +l'appareil est connu pour être en bon état de marche. -Installing Libreboot to the SPI flash +Installer Libreboot dans la flash SPI ===================================== -The SPI flash (that holds Libreboot) is divided into various partitions -that are used to implement parts of the CrOS security system. Libreboot -is installed in the *read-only* coreboot partition, that becomes -writable after removing the write-protect screw. +La flash SPI (qui contient Libreboot) est divisée en de nombreuses partitions +qui sont utilisées pour implémenter des parties du système de sécurité de. +Libreboot est installée dans la partition *en lecture seulement* de coreboot, +qui devient écrivable après que le vis de protection en écriture a été enlevé. -Installing Libreboot internally, from the device +Installer Libreboot intérieurement, depuis l'appareil ------------------------------------------------ -Before installing Libreboot to the SPI flash internally, the device has -to be reassembled. +Avant d'installer Libreboot dans la flash SPI depuis l'intérieur, l'appareil +doit être remonté. -All the files from the `veyron_speedy` release (or build) have to be -transferred to the device. +Tout les fichiers de la version (ou build) `veyron_speedy` doivent être +transférés sur l'appareil. -The following operations have to be executed with root privileges on the -device (e.g. using the `root` account). In addition, the -`cros-flash-replace` script has to be made executable: +Les opérations suivantes doivent être exécutés avec des privilèges root sur +l'appareil (ici en utilisant le compte `root`). De plus, le script +`cros-flash-replace` doit être rendu exécutable: # chmod a+x cros-flash-replace -The SPI flash has to be read first: - +La flash SPI doit être lue en premier: + # flashrom -p host -r flash.img -*Note: it might be a good idea to copy the produced flash.img file at -this point and store it outside of the device for backup purposes.* +*Note: c'est peut-être une bonne idée de copier le fichier flash.img produit +et de le stocker hors de l'appareil à des fins de sauvegarde.* -Then, the `cros-flash-replace` script has to be executed as such: +Ensuite, le script `cros-flash-replace` doit être exécuté comme ceci: # sudo bash ./cros-flash-replace flash.img coreboot ro-frid -If any error is shown, it is definitely a bad idea to go further than -this point. +Si quelconque erreur surgit, c'est définitivement une mauvaise idée d'aller +plus loin. -The resulting flash image can then be flashed back: +L'image flash résultante peut être ensuite flashée en retour: # flashrom -p host -w flash.img -You should also see within the output the following: +Dans le texte en sortie de la commande, vous devriez voir le suivant: Verifying flash... VERIFIED. -Shut down. The device will now boot to Libreboot. +Éteignez. L'appareil démarrera maintenant sous Libreboot. -Installing Libreboot externally, with a SPI flash programmer ------------------------------------------------------------- +Installer Libreboot extérieurement, avec un programmeur de flash SPI +----------------------------------------------------------------- -Before installing Libreboot to the SPI flash internally, the device has -to be opened. +Avant d'installer Libreboot intérieurement sur la flash SPI, l'appareil doit +être ouvert. -The SPI flash is located next to the write protect screw. Its layout is -indicated in the picture below. Note that it is not necessary to connect -`WP#` since after removing the screw it is pulled up weakly to 3v3. Before -writing to the chip externally, the battery has to be unplugged. -Battery connector is located under the heat spreader, that has to be -unscrewed from the rest of the case. It is located on -the right and has colorful cables, as shown on the picture below. +La flash SPI est située à côté de la vis de protection en écriture. Sa +disposition est indiquée dans l'image ci-dessous. Notez qu'il n'est pas +nécessaire de connecter `WP#` puisque après avoir enlevé la vis, il se hisse +faiblement à 3.3V. Avant d'écrire sur la puce extérieurement, la batterie doit +être débranchée. Le connecteur de la batterie est située en dessous du +dissipateur de chaleur, et doit être dévissé du reste de la boîte/structure. +Il est situé sur la droite et a des câbles colorés, comme montré sur l'image +ci-dessous. -[![SPI flash -layout](images/c201/spi-flash-layout.jpg)](images/c201/spi-flash-layout.jpg) -[![Battery -connector](images/c201/battery-connector.jpg)](images/c201/battery-connector.jpg) +[![disposition de la flash +SPI](images/c201/spi-flash-layout.jpg)](images/c201/spi-flash-layout.jpg) +[![Connecteur de la +batterie](images/c201/battery-connector.jpg)](images/c201/battery-connector.jpg) -All the files from the `veyron_speedy` release (or build) have to be -transferred to the host. +Tous les fichiers de la version (ou build) `veyron_speedy` doivent être +transféré à l'hôte. -The following operations have to be executed with root privileges on the -host (e.g. using the `root` account). In addition, the -`cros-flash-replace` script has to be made executable: +Les opérations suivantes doivent être exécutés avec des privilèges root sur +l'hôte (ici en utilisant le compte `root`). En plus, le script +`cros-flash-replace` devra être rendu exécutable: # chmod a+x cros-flash-replace -The SPI flash has to be read first (using the right spi programmer): +La flash SPI doit être lue en premier (en utilisant le bon programmeur spi): - # flashrom -p *programmer* -r flash.img + # flashrom -p *programmeur* -r flash.img -*Note: it might be a good idea to copy the produced flash.img file at -this point and store it outside of the device for backup purposes.* +*Note: c'est peut-être une bonne idée de copier le fichier flash.img produit +et de le stocker hors de l'appareil à des fins de sauvegarde.* -Then, the `cros-flash-replace` script has to be executed as such: +Ensuite, le script `cros-flash-replace` doit être exécuté comme ceci: # ./cros-flash-replace flash.img coreboot ro-frid -If any error is shown, it is definitely a bad idea to go further than -this point. +Si quelconque erreur surgit, c'est définitivement une mauvaise idée d'aller +plus loin. -The resulting flash image can then be flashed back (using the right spi -programmer): +L'image flash résultante peut être ensuite flashée en retour (en utilisant le +bon programmeur spi): - # flashrom -p *programmer* -w flash.img + # flashrom -p *programmeur* -w flash.img -You should also see within the output the following: +Dans le texte en sortie de la commande, vous devriez voir le suivant: Verifying flash... VERIFIED. -The device will now boot to Libreboot. +Éteignez. L'appareil démarrera maintenant sous Libreboot. -Installing Debian +Installer Debian --------------------- -Debian is recommended for this device (which is on that list. -See <https://wiki.debian.org/InstallingDebianOn/Asus/C201>. +Debian est recommandé pour cet appareil. + +Voyez <https://wiki.debian.org/InstallingDebianOn/Asus/C201>. -Also look at the HCL entry for operating systems (Debian, Devuan, Parabola): +Jetez aussi un coup d'oeil à l'entrée dans la LCM (liste de compatibilité +matérielle) pour les système d'exploitations (Debian, Devuan, Parabola): <https://libreboot.org/docs/hardware/c201.md> Copyright © 2015 Paul Kocialkowski <contact@paulk.fr>\ Copyright © 2017 Leah Rowe <info@minifree.org>\ -Permission is granted to copy, distribute and/or modify this document -under the terms of the GNU Free Documentation License Version 1.3 or any later -version published by the Free Software Foundation -with no Invariant Sections, no Front Cover Texts, and no Back Cover Texts. -A copy of this license is found in [../fdl-1.3.md](../fdl-1.3.md) +Permission est donnée de copier, distribuer et/ou modifier ce document +sous les termes de la Licence de documentation libre GNU version 1.3 ou +quelconque autre versions publiées plus tard par la Free Software Foundation +sans Sections Invariantes, Textes de Page de Garde, et Textes de Dernière de Couverture. +Une copie de cette license peut être trouvé dans [../fdl-1.3.md](fdl-1.3.md). |