diff --git a/i18n/fr/encryption.md b/i18n/fr/encryption.md index cbd7fb08..fb45367c 100644 --- a/i18n/fr/encryption.md +++ b/i18n/fr/encryption.md @@ -211,13 +211,13 @@ udisksctl unlock -b /dev/loop0
Remember to back up volume headers
+N'oubliez pas de sauvegarder les en-têtes de volume
-Nous vous recommandons de toujours [sauvegarder vos en-têtes LUKS](https://wiki.archlinux.org/title/Dm-crypt/Device_encryption#Backup_and_restore) en cas de panne partielle du lecteur. This can be done with: +Nous vous recommandons de toujours [sauvegarder vos en-têtes LUKS](https://wiki.archlinux.org/title/Dm-crypt/Device_encryption#Backup_and_restore) en cas de panne partielle du lecteur. Cela peut être fait avec : ```bash cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img -``` +````Use future defaults when generating a key
+Utiliser future-defaults lors de la génération d'une clé
-When [generating keys](https://www.gnupg.org/gph/en/manual/c14.html) we suggest using the `future-default` command as this will instruct GnuPG use modern cryptography such as [Curve25519](https://en.wikipedia.org/wiki/Curve25519#History) and [Ed25519](https://ed25519.cr.yp.to/): +Lorsque vous [générez des clés](https://www.gnupg.org/gph/en/manual/c14.html), nous vous suggérons d'utiliser la commande `future-default` car elle demandera à GnuPG d'utiliser de la cryptographie moderne telle que [Curve25519](https://fr.wikipedia.org/wiki/Curve25519) et [Ed25519](https://ed25519.cr.yp.to/) : ```bash -gpg --quick-gen-key alice@example.com future-default +gpg --quick-gen-key alice@exemple.fr future-default ```