aboutsummaryrefslogtreecommitdiff
path: root/i18n/fr_FR/docs/gnulinux/grub_hardening.md
diff options
context:
space:
mode:
authorLibreboot Contributor <contributor@libreboot.org>2020-03-20 21:06:51 +0100
committerLibreboot Contributor <contributor@libreboot.org>2020-03-20 21:06:51 +0100
commit561ac3a0d6bb3884a141d9343a7c8818307feee6 (patch)
treee370c142f7b43d3fbcdb397812f5754e2f7a14db /i18n/fr_FR/docs/gnulinux/grub_hardening.md
parent1f623aafaf573b8e76da0fbc40c3d61bdedb9fe5 (diff)
downloadlibrebootfr-561ac3a0d6bb3884a141d9343a7c8818307feee6.tar.gz
librebootfr-561ac3a0d6bb3884a141d9343a7c8818307feee6.zip
Translated grub_hardening.md entirely. Fixing links to fdl-1.3.md in i18ln/fr_FR/docs files
Diffstat (limited to 'i18n/fr_FR/docs/gnulinux/grub_hardening.md')
-rw-r--r--i18n/fr_FR/docs/gnulinux/grub_hardening.md62
1 files changed, 32 insertions, 30 deletions
diff --git a/i18n/fr_FR/docs/gnulinux/grub_hardening.md b/i18n/fr_FR/docs/gnulinux/grub_hardening.md
index c034a32f..0f3a69ea 100644
--- a/i18n/fr_FR/docs/gnulinux/grub_hardening.md
+++ b/i18n/fr_FR/docs/gnulinux/grub_hardening.md
@@ -138,58 +138,60 @@ l'attaquant est dès lors à la portée de quelques commandes GRUB.
En tout ce qui concerne la configuration du mot de passe nous sommes OK, donc
nous pouvons passer maintenant à la signature.
-GPG keys
+Clés GPG
========
-First generate a GPG keypair to use for signing. Option RSA (sign only)
-is ok.
+En premier lieu, générez une paire de clés GPG utilisés pour la signature.
+L'option RSA (signature seulement) est ok.
-Warning: GRUB does not read ASCII armored keys. When attempting to
-trust ... a key filename it will print error: bad signature
+Attention: GRUB ne lis pas les clés GPG armurées ASCII. Lors de la tentative
+de faire confiance à une clé, l'erreur suivante sortira : error: bad signature.
- mkdir --mode 0700 keys
- gpg --homedir keys --gen-key
- gpg --homedir keys --export-secret-keys --armor > boot.secret.key # backup
- gpg --homedir keys --export > boot.key
+ mkdir --mode 0700 keys
+ gpg --homedir keys --gen-key
+ gpg --homedir keys --export-secret-keys --armor > boot.secret.key # sauvegarde
+ gpg --homedir keys --export > boot.key
-Now that we have a key, we can sign some files with it. We have to sign:
+Maintenant que nous avons une clef, nous pouvons signer quelques fichiers avec.
+Nous avons à signer :
-- a kernel
-- (if we have one) an initramfs
-- (if we wish to transfer control to it) an on-disk grub.cfg
-- grubtest.cfg (this is so one can go back to grubtest.cfg after
- signature checking is enforced. You can always get back to grub.cfg
- by pressing ESC, but afterwards grubtest.cfg is not signed and it
- will not load.
+- un kernel
+- un initramfs (si on a en un)
+- un grub.cfg sur le disque (si l'on souhaite lui passer le contrôle)
+- grubtest.cfg (de telle façon que quelqu'un puisse revenir sur le
+grubtest.cfg une fois que la vérification de signature est mise en place.
+Vous pouvez toujours revenir au grub.cfg en pressant Échap, mais alors grubtest.cfg
+n'est pas signé et ne chargera pas.
-Suppose that we have a pair of `my.kernel` and `my.initramfs` and an
-on-disk `libreboot_grub.cfg`. We sign them by issuing the following
-commands:
+Supposons que nous avons une pair de `my.kernel` et `my.initramfs` et `libreboot_grub.cfg`
+sur le disque. Nous les signons avec les commandes suivantes:
gpg --homedir keys --detach-sign my.initramfs
gpg --homedir keys --detach-sign my.kernel
gpg --homedir keys --detach-sign libreboot_grub.cfg
gpg --homedir keys --detach-sign my.grubtest.cfg
-Of course some further modifications to my.grubtest.cfg will be
-required. We have to trust the key and enable signature enforcement (put
-this before menu entries):
+Bien sûr d'autres modifications de my.grubtest.cfg vont être requises.
+Nous avons à faire confiance à la clef et à activer l'enforçage de la
+vérification de signature (mettez ce qui suit avant les menus):
trust (cbfsdisk)/boot.key
set check_signatures=enforce
-What remains now is to include the modifications into the image (rom):
+Ce qui reste maintenant est d'inclure les modifications dans l'image
+(la ROM):
cbfstool my.rom add -n boot.key -f boot.key -t raw
cbfstool my.rom add -n grubtest.cfg -f my.grubtest.cfg -t raw
cbfstool my.rom add -n grubtest.cfg.sig -f my.grubtest.cfg.sig -t raw
-... and flashing it.
+... et de la flasher.
+
Copyright © 2017 Fedja Beader <fedja@protonmail.ch>\
-Permission is granted to copy, distribute and/or modify this document
-under the terms of the GNU Free Documentation License Version 1.3 or any later
-version published by the Free Software Foundation
-with no Invariant Sections, no Front Cover Texts, and no Back Cover Texts.
-A copy of this license is found in [../fdl-1.3.md](../fdl-1.3.md)
+Permission est donnée de copier, distribuer et/ou modifier ce document
+sous les termes de la Licence de documentation libre GNU version 1.3 ou
+quelconque autre versions publiées plus tard par la Free Software Foundation
+sans Sections Invariantes, Textes de Page de Garde, et Textes de Dernière de Couverture.
+Une copie de cette license peut être trouvé dans [../fdl-1.3.md](fdl-1.3.md).