Salut,
La nouvelle version d’openssl a ajouté de nouvelles chaînes. Par avance
merci pour vos relectures de la petite mise à jour dont le différentiel
est en pièce jointe. Les fichiers complets sont dans le dépôt et en ligne :
https://anonscm.debian.org/cgit/pkg-manpages-fr/manpages-fr-extra.git/tree/openssl/po4a/ciphers/po/fr.po
https://anonscm.debian.org/cgit/pkg-manpages-fr/manpages-fr-extra.git/tree/openssl/po4a/dsa/po/fr.po
https://anonscm.debian.org/cgit/pkg-manpages-fr/manpages-fr-extra.git/tree/openssl/po4a/pkey/po/fr.po
Amicalement
David
diff --git a/openssl/po4a/ciphers/po/fr.po b/openssl/po4a/ciphers/po/fr.po
index b80cc92..c768aa4 100644
--- a/openssl/po4a/ciphers/po/fr.po
+++ b/openssl/po4a/ciphers/po/fr.po
[…]
#. type: =item
#: C/apps/ciphers.pod:334
msgid BSUITEB128, BSUITEB128ONLY, BSUITEB192
msgstr BSUITEB128, BSUITEB128ONLY, BSUITEB192
#. type: textblock
#: C/apps/ciphers.pod:336
msgid
enables suite B mode operation using 128 (permitting 192 bit mode by peer)
128 bit (not permitting 192 bit by peer) or 192 bit level of security
respectively. If used these cipherstrings should appear first in the cipher
list and anything after them is ignored. Setting Suite B mode has additional
consequences required to comply with RFC6460. In particular the supported
signature algorithms is reduced to support only ECDSA and SHA256 or SHA384,
only the elliptic curves P-256 and P-384 can be used and only the two suite
B compliant ciphersuites (ECDHE-ECDSA-AES128-GCM-SHA256 and ECDHE-ECDSA-
AES256-GCM-SHA384) are permissible.
msgstr
+Activer l’ensemble de mode opératoire B avec un niveau de sécurité respectif
+de 128 bits (permettant le mode 192 bits par pair), 128 bits (ne permettant
+pas le mode 192 bits par pair) ou 192 bits. Si utilisées, ces chaînes de
+chiffrements devraient apparaître en premier dans la liste de chiffrements
+et tout ce qui suit est ignoré. Activer le mode B a d’autre conséquence
+nécessaires pour être en conformité avec la RFC 6460. En particulier, les
+algorithmes de signature pris en charge sont réduits à ECDSA et SHA256 ou
+SHA384, seules les courbes elliptiques P-256 et P-384 peuvent être utilisées
+et seuls les deux ensembles de chaînes de chiffrements compatibles avec B
+(ECDHE-ECDSA-AES128-GCM-SHA256 et ECDHE-ECDSA-AES256-GCM-SHA384) sont
+permis.
#. type: =head1
#: C/apps/ciphers.pod:348
msgid CIPHER SUITE NAMES
msgstr NOMS DES ENSEMBLES DE CHIFFREMENTS
#. type: textblock
#: C/apps/ciphers.pod:350
msgid
The following lists give the SSL or TLS cipher suites names from the
@@ -2476,20 +2490,23 @@ msgstr
msgid B-serverinfo types
msgstr B-serverinfo Itypes
#. type: textblock
#: C/apps/s_client.pod:273
msgid
a list of comma-separated TLS Extension Types (numbers between 0 and
65535). Each type will be sent as an empty ClientHello TLS Extension. The
server's response (if any) will be encoded and displayed as a PEM file.
msgstr
+Une liste de types d’extension TLS (nombre compris entre 0 et 65535). Chaque
+type est envoyé comme une extension TLS ClientHello vide. La réponse du
+serveur (s’il y en a une) sera encodée et affichée comme un fichier PEM.
#. type: =item
#: C/apps/s_client.pod:278 C/apps/s_server.pod:306
msgid B-status
msgstr B-status
#. type: textblock
#: C/apps/s_client.pod:280
msgid
sends a certificate status request to the server (OCSP stapling). The server
@@ -3142,20 +3159,25 @@ msgstr B-serverinfo Ifichier
#. type: textblock
#: C/apps/s_server.pod:296
msgid
a file containing one or more blocks of PEM data. Each PEM block must
encode a TLS ServerHello extension (2 bytes type, 2 bytes length, followed
by \length\ bytes of extension data). If the client sends an empty TLS
ClientHello extension matching the type, the corresponding ServerHello
extension will be returned.
msgstr
+Un fichier contenant au moins un bloc de données PEM. Chaque bloc PEM doit
+encoder une extension TLS ServerHello (2 octets de type, 2 octets de taille,
+suivis de « taille » octets de données d’extension). Si le client envoie une
+extension TLS ClientHello vide correspondant au type, l’extension
+ServerHello correspondante sera renvoyée.
#. type: =item
#: C/apps/s_server.pod:302
msgid B-no_resumption_on_reneg
msgstr B-no_resumption_on_reneg
#. type: textblock
#: C/apps/s_server.pod:304
msgid set SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION flag.
msgstr Activer l’attribut SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION.
diff --git a/openssl/po4a/dsa/po/fr.po b/openssl/po4a/dsa/po/fr.po
index f217d7f..9178a9c 100644
--- a/openssl/po4a/dsa/po/fr.po
+++ b/openssl/po4a/dsa/po/fr.po
@@ -1227,20 +1227,26 @@ msgstr
#. type: textblock
#: C/crypto/DSA_generate_parameters.pod:89
msgid
DSA_generate_parameters() (deprecated) works in much the same way as for
DSA_generate_parameters_ex, except that no Bdsa parameter is passed and
instead a newly allocated BDSA structure is