Re: [RFR]po4a://manpages-fr-extra/openssl/po4a/{ciphers,dsa,pkey}/po/fr.po

2015-05-15 Par sujet JP Guillonneau
Bonjour,

relecture, suggestions sur ciphers.

Amicalement.

-- 
Jean-Paul
--- fr.po	2015-05-15 22:44:17.0 +0200
+++ jp_fr.po	2015-05-15 22:42:55.217838432 +0200
@@ -10,7 +10,7 @@
 msgstr 
 Project-Id-Version: openssl\n
 POT-Creation-Date: 2015-05-05 17:54-0400\n
-PO-Revision-Date: 2015-05-06 20:34-0400\n
+PO-Revision-Date: 2015-05-15 22:42+0200\n
 Last-Translator: David Prévot da...@tilapin.org\n
 Language-Team: French debian-l10n-french@lists.debian.org\n
 Language: fr\n
@@ -948,7 +948,7 @@
 de 128 bits (permettant le mode 192 bits par pair), 128 bits (ne permettant 
 pas le mode 192 bits par pair) ou 192 bits. Si utilisées, ces chaînes de 
 chiffrements devraient apparaître en premier dans la liste de chiffrements 
-et tout ce qui suit est ignoré. Activer le mode B a d’autre conséquence 
+et tout ce qui suit est ignoré. Activer le mode B a d’autres conséquences 
 nécessaires pour être en conformité avec la RFC 6460. En particulier, les 
 algorithmes de signature pris en charge sont réduits à ECDSA et SHA256 ou 
 SHA384, seules les courbes elliptiques P-256 et P-384 peuvent être utilisées 
@@ -2497,7 +2497,7 @@
 65535).  Each type will be sent as an empty ClientHello TLS Extension.  The 
 server's response (if any) will be encoded and displayed as a PEM file.
 msgstr 
-Une liste de types d’extension TLS (nombre compris entre 0 et 65535). Chaque 
+Une liste de types d’extension TLS (nombres compris entre 0 et 65535), séparés par des virgules. Chaque 
 type est envoyé comme une extension TLS ClientHello vide. La réponse du 
 serveur (s’il y en a une) sera encodée et affichée comme un fichier PEM.
 


[RFR]po4a://manpages-fr-extra/openssl/po4a/{ciphers,dsa,pkey}/po/fr.po

2015-05-06 Par sujet David Prévot
Salut,

La nouvelle version d’openssl a ajouté de nouvelles chaînes. Par avance
merci pour vos relectures de la petite mise à jour dont le différentiel
est en pièce jointe. Les fichiers complets sont dans le dépôt et en ligne :

https://anonscm.debian.org/cgit/pkg-manpages-fr/manpages-fr-extra.git/tree/openssl/po4a/ciphers/po/fr.po
https://anonscm.debian.org/cgit/pkg-manpages-fr/manpages-fr-extra.git/tree/openssl/po4a/dsa/po/fr.po
https://anonscm.debian.org/cgit/pkg-manpages-fr/manpages-fr-extra.git/tree/openssl/po4a/pkey/po/fr.po

Amicalement

David
diff --git a/openssl/po4a/ciphers/po/fr.po b/openssl/po4a/ciphers/po/fr.po
index b80cc92..c768aa4 100644
--- a/openssl/po4a/ciphers/po/fr.po
+++ b/openssl/po4a/ciphers/po/fr.po
[…]
 
 #. type: =item
 #: C/apps/ciphers.pod:334
 msgid BSUITEB128, BSUITEB128ONLY, BSUITEB192
 msgstr BSUITEB128, BSUITEB128ONLY, BSUITEB192
 
 #. type: textblock
 #: C/apps/ciphers.pod:336
 msgid 
 enables suite B mode operation using 128 (permitting 192 bit mode by peer)  
 128 bit (not permitting 192 bit by peer) or 192 bit level of security 
 respectively. If used these cipherstrings should appear first in the cipher 
 list and anything after them is ignored. Setting Suite B mode has additional 
 consequences required to comply with RFC6460. In particular the supported 
 signature algorithms is reduced to support only ECDSA and SHA256 or SHA384, 
 only the elliptic curves P-256 and P-384 can be used and only the two suite 
 B compliant ciphersuites (ECDHE-ECDSA-AES128-GCM-SHA256 and ECDHE-ECDSA-
 AES256-GCM-SHA384) are permissible.
 msgstr 
+Activer l’ensemble de mode opératoire B avec un niveau de sécurité respectif 
+de 128 bits (permettant le mode 192 bits par pair), 128 bits (ne permettant 
+pas le mode 192 bits par pair) ou 192 bits. Si utilisées, ces chaînes de 
+chiffrements devraient apparaître en premier dans la liste de chiffrements 
+et tout ce qui suit est ignoré. Activer le mode B a d’autre conséquence 
+nécessaires pour être en conformité avec la RFC 6460. En particulier, les 
+algorithmes de signature pris en charge sont réduits à ECDSA et SHA256 ou 
+SHA384, seules les courbes elliptiques P-256 et P-384 peuvent être utilisées 
+et seuls les deux ensembles de chaînes de chiffrements compatibles avec B 
+(ECDHE-ECDSA-AES128-GCM-SHA256 et ECDHE-ECDSA-AES256-GCM-SHA384) sont  
+permis.
 
 #. type: =head1
 #: C/apps/ciphers.pod:348
 msgid CIPHER SUITE NAMES
 msgstr NOMS DES ENSEMBLES DE CHIFFREMENTS
 
 #. type: textblock
 #: C/apps/ciphers.pod:350
 msgid 
 The following lists give the SSL or TLS cipher suites names from the 
@@ -2476,20 +2490,23 @@ msgstr 
 msgid B-serverinfo types
 msgstr B-serverinfo Itypes
 
 #. type: textblock
 #: C/apps/s_client.pod:273
 msgid 
 a list of comma-separated TLS Extension Types (numbers between 0 and 
 65535).  Each type will be sent as an empty ClientHello TLS Extension.  The 
 server's response (if any) will be encoded and displayed as a PEM file.
 msgstr 
+Une liste de types d’extension TLS (nombre compris entre 0 et 65535). Chaque 
+type est envoyé comme une extension TLS ClientHello vide. La réponse du 
+serveur (s’il y en a une) sera encodée et affichée comme un fichier PEM.
 
 #. type: =item
 #: C/apps/s_client.pod:278 C/apps/s_server.pod:306
 msgid B-status
 msgstr B-status
 
 #. type: textblock
 #: C/apps/s_client.pod:280
 msgid 
 sends a certificate status request to the server (OCSP stapling). The server 
@@ -3142,20 +3159,25 @@ msgstr B-serverinfo Ifichier
 
 #. type: textblock
 #: C/apps/s_server.pod:296
 msgid 
 a file containing one or more blocks of PEM data.  Each PEM block must 
 encode a TLS ServerHello extension (2 bytes type, 2 bytes length, followed 
 by \length\ bytes of extension data).  If the client sends an empty TLS 
 ClientHello extension matching the type, the corresponding ServerHello 
 extension will be returned.
 msgstr 
+Un fichier contenant au moins un bloc de données PEM. Chaque bloc PEM doit 
+encoder une extension TLS ServerHello (2 octets de type, 2 octets de taille, 
+suivis de « taille » octets de données d’extension). Si le client envoie une 
+extension TLS ClientHello vide correspondant au type, l’extension 
+ServerHello correspondante sera renvoyée.
 
 #. type: =item
 #: C/apps/s_server.pod:302
 msgid B-no_resumption_on_reneg
 msgstr B-no_resumption_on_reneg
 
 #. type: textblock
 #: C/apps/s_server.pod:304
 msgid set SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION flag.
 msgstr Activer l’attribut SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION.
diff --git a/openssl/po4a/dsa/po/fr.po b/openssl/po4a/dsa/po/fr.po
index f217d7f..9178a9c 100644
--- a/openssl/po4a/dsa/po/fr.po
+++ b/openssl/po4a/dsa/po/fr.po
@@ -1227,20 +1227,26 @@ msgstr 
 #. type: textblock
 #: C/crypto/DSA_generate_parameters.pod:89
 msgid 
 DSA_generate_parameters() (deprecated) works in much the same way as for 
 DSA_generate_parameters_ex, except that no Bdsa parameter is passed and 
 instead a newly allocated BDSA structure is