From 29b748d208ba96cd5fe9eca11d504a30a85c2d4d Mon Sep 17 00:00:00 2001 From: Libreboot Contributor Date: Mon, 6 Apr 2020 18:10:45 +0200 Subject: advancing encrypted_parabola.md translation --- i18n/fr_FR/docs/gnulinux/encrypted_parabola.md | 131 ++++++++++++++----------- 1 file changed, 76 insertions(+), 55 deletions(-) (limited to 'i18n') diff --git a/i18n/fr_FR/docs/gnulinux/encrypted_parabola.md b/i18n/fr_FR/docs/gnulinux/encrypted_parabola.md index 1445892a..f35956b0 100644 --- a/i18n/fr_FR/docs/gnulinux/encrypted_parabola.md +++ b/i18n/fr_FR/docs/gnulinux/encrypted_parabola.md @@ -91,87 +91,108 @@ qu'on a exécutée plus tôt afin de déterminer le périphérique d'installatio ### Effacer le périphérique de stockage -You want to make sure that the device you're using doesn't contain any plaintext -copies of your personal data. If the drive is new, then you can skip the rest of this section; -if it's not new, then there are two ways to handle it: - -1. If the drive were not previously encrypted, securely wipe it with the `dd` command; -you can either choose to fill it with zeroes or random data; I chose random data (e.g., `urandom`), -because it's more secure. Depending on the size of the drive, this could take a while to complete: - +Vous voulez vous rendre sur que le périphérique de stockage que vous utilisiez ne +contient aucune copie de vos données personnelles non chiffrée. Si le disque est +nouveau, alors vous pouvez ignorer le reste de cette section; sinon, il y a deux +manières de s'en occuper: + +1. Si le périphérique n'était pas chiffré précédemment, effacez-le de façon sécurisée +avec la commande 'dd'; vous pouvez choisir de le remplir de zéros ou de données aléatoire; +je choisis les données aléatoires (p.e., `urandom`), parce que c'est plus sécurisé. Dépendant +de la taille du disque, ça pourrait prendre un moment à se finir: + ~~~ # dd if=/dev/urandom of=/dev/sdX; sync ~~~ -2. If the drive were previously encrypted, all you need to do is wipe the LUKS header. -The size of the header depends upon the specific model of the hard drive; -you can find this information by doing some research online. -Refer to this [article](https://www.lisenet.com/2013/luks-add-keys-backup-and-restore-volume-header/), for more information about LUKS headers. -You can either fill the header with zeroes, or with random data; again, I chose random data, using `urandom`: +2. Si le périphérique était chiffré précédemment, tout ce que vous avez besoin de faire +est d'effacer l'en-tête LUKS. +La taille de l'en-tête dépend du modèle spécifique du disque dur; vous pouvez trouver cette +information en faisant quelques recherches en ligne. +Référez-vous à cet [article](https://www.lisenet.com/2013/luks-add-keys-backup-and-restore-volume-header/) +pour plus d'informations sur les en-têtes LUKS. +Vous pouvez soit remplir l'en-tête avec des zéros, ou soit avec des données aléatoires; encore une fois je +choisis les données aléatoires, en utilisant `urandom`: ~~~ # head -c 3145728 /dev/urandom > /dev/sdX; sync ~~~ -Also, if you're using an SSD, there are a two things you should keep in mind: +Par ailleurs, si vous utilisez un SSD, il y a deux choses que vous devez garder en tête: +- Il y a des problèmes avec TRIM; ce n'est pas activé par défaut à travers LUKS, et +il y a des problèmes de sécurité si vous l'activez. Voyez [cette page](https://wiki.archlinux.org/index.php/Dm-crypt#Specialties) +pour plus d'infos. +- Soyez bien sûr de lire [cet article](https://wiki.archlinux.org/index.php/Solid_State_Drives), pour des informations sur +la gestion des SSDs dans Arch Linux (les informations s'appliquent aussi à Parabola). -- There are issues with TRIM; it's not enabled by default through LUKS, -and there are security issues, if you do enable it. See [this page](https://wiki.archlinux.org/index.php/Dm-crypt#Specialties) for more info. -- Make sure to read [this article](https://wiki.archlinux.org/index.php/Solid_State_Drives), -for information on managing SSD's in Arch Linux (the information applies to Parabola, as well). +### Formater le périphérique de stockage +Maitenant que toutes vos données personnelles ont été supprimée du disque, il est temps de le formater. +Nous commencerons en créant dessus une seule grande partition, et nous la chiffrerons en utilisant LUKS. -### Formatting the Storage Device -Now that all the personal data has been deleted from the disk, it's time to format it. -We'll begin by creating a single, large partition on it, and then encrypting it using LUKS. - -#### Create the LUKS partition -You will need the `device-mapper` kernel module during the installation; -this will enable us to set up our encrypted disk. To load it, use the following command: +### Créer la partition LUKS +Vous allez avoir besoin du module de kernel `device-mapper` pendant l'installation; +ça nous permettra de mettre en place notre disque chiffré. Pour le charger, utilisez +la commande suivante: # modprobe dm_mod -We then need to select the **device name** of the drive we're installing the operating system on; -see the above method, if needed, for figuring out device names. +Nous avons besoin ensuite de sélectionner le **nom de périphérique** du disque sur lequel nous +allons installer le système d'exploitation; voyez la méthode ci-dessus, si besoin, pour trouver +les noms de périphérique. -Now that we have the name of the correct device, we need to create the partition on it. -For this, we will use the `cfdisk` command: +Maintenant que nous avons le nom correct du périphérique, nous avons besoin de créer la partition dessus. +Pour celà, nous utiliserons la commande `cfdisk`: # cfdisk /dev/sdX -1. Use the arrow keys to select your partition, and if there is already a partition -on the drive, select **Delete**, and then **New**. -2. For the partition size, leave it as the default, which will be the entire drive. -3. You will see an option for **Primary** or **Logical**; choose **Primary**, -and make sure that the partition type is **Linux (83)**. -4. Select **Write**; it will ask you if you are sure that you want to overwrite the drive. -5. Type **yes**, and press enter. A message at the bottom will appear, telling you that -the partition table has been altered. -6. Select **Quit**, to return you to the main terminal. +1. Utilisez les flèches directionnelles pour sélectionner votre partition, et si il y +a déjà une partition sur le disque, sélectionnez **Supprimer**, et ensuite **Nouvelle**. +2. Pour la taille de la partition, laissez là par défaut : c'est le disque en entier. +3. Vous verrez une option pour **Primaire** ou **Logique**; choisissez **Primaire**, et +soyez sûr que le type de cette partition est **Linux (83)**. +4. Sélectionnez **Écrire**; ça vous demandera si vous êtes sûr que vous voulez écraser +le disque. +5. Tapez **yes** et pressez Entrée. Un message apparaîtra en bas vous disant que la table +de partition a été altérée. +6. Sélectionnez **Quitter**, pour vous rendre sur le terminal principal. -Now that you have created the partition, it's time to create the encrypted volume on it, -using the `cryptsetup` command, like this: +Maintenant que vous avez créé la partition, il est temps de créer le volume chiffré dessus +en utilisant la commande `cryptsetup`comme il suit: # cryptsetup -v --cipher serpent-xts-plain64 --key-size 512 --hash whirlpool \ --iter-time 500 --use-random --verify-passphrase --type luks1 luksFormat /dev/sdXY +Ce sont juste les défauts recommandés; si vous voulez utiliser quoi que ce soit +d'autre ou de trouver quelles sont les options, exécutez `man cryptsetup`. + These are just recommended defaults; if you want to juse anything else, or to find out what options there are, run `man cryptsetup`. ->**NOTE: the default iteration time is 2000ms (2 seconds), ->if not specified when running the cryptsetup command. You should set a lower time than this; ->otherwise, there will be an approximately 20-second delay when booting your ->system. We recommend 500ms (0.5 seconds), and this is included in the ->prepared** `cryptsetup` **command above. Keep in mind that the iteration time ->is for security purposes (it mitigates brute force attacks), so anything lower ->than 0.5 seconds is probably not very secure.** - -You will now be prompted to enter a passphrase; be sure to make it *secure*. -For passphrase security, length is more important than complexity -(e.g., **correct-horse-battery-staple** is more secure than **bf20$3Jhy3**), -but it's helpful to include several different types of characters -(e.g., uppercase/lowercase letters, numbers, special characters). -The password length should be as long as you are able to remember, -without having to write it down, or store it anywhere. +**NOTE: le temps d'itération par défaut est de 2000ms (2 secondes) +si celui-ci n'est pas spécifié lors de l'exécution de la commande +cryptsetup. Vous devriez définir un temps plus bas que ça; sinon +il y aura un délai d'approximativement 20 secondes quand vous allez +démarrer votre système. Nous recommandons 500ms (0.5 secondes), et ceci +est inclus dans la commande ** `cryptsetup` ** préparée au-dessus. Gardez +à l'esprit que le temps d'itération est là dans des buts de sécurité (ça mitige +les attaques de force brute), donc quoi que ce soit en dessous de 0.5 secondes +n'est probablement pas très sécurisé.** + +Vous serez maintenant invité à entrer une phrase de passe; soyez sûr qu'elle soit +*sécurisée*. Pour la sécurité d'une phrase de passe, la longueur est plus importante +que la complexité (p.e., **correct-horse-battery-staple** est plus sécurisé que +**bf20$3Jhy3**), mais ça aide d'inclure quelques types de charactères différents +(p.e., lettres maju/minuscules, nombres, charactères spéciaux). +La longueur du mot de passe devrait être aussi longue que vous pouvez vous en +rappeler, sans avoir à l'écrire, où la stocker physiquement nulle part. + +L'utilisation de la méthode du [**lancer de dés**](http://world.std.com/~reinhold/diceware.html) +est recommandée pour la génération de phrases de passe sécurisées (au lieu de mots de passe). + +#### Créer le groupe de Volume et les Volumes Logique +L'étape suivante est de créer deux Volumes Logiques à l'intérieur de la +partition LUKS chiffrée. + Use of the [**diceware**](http://world.std.com/~reinhold/diceware.html) method is recommended, for generating secure passphrases (rather than passwords). -- cgit v1.2.3-70-g09d2