From da523887118dc424c31023adb450ce14f6c3835b Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Wed, 2 Aug 2023 09:32:29 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/fr/desktop.md | 2 +- i18n/fr/os/qubes-overview.md | 2 +- 2 files changed, 2 insertions(+), 2 deletions(-) diff --git a/i18n/fr/desktop.md b/i18n/fr/desktop.md index da3c84f5..599fdd2c 100644 --- a/i18n/fr/desktop.md +++ b/i18n/fr/desktop.md @@ -160,7 +160,7 @@ Par conception, Tails est censé se réinitialiser complètement après chaque r [:octicons-code-16:](https://github.com/QubesOS/){ .card-link title="Code source" } [:octicons-heart-16:](https://www.qubes-os.org/donate/){ .card-link title=Contribuer } -Qubes OS secures the computer by isolating subsystems (e.g., networking, USB, etc.) and applications in separate *qubes*. Should one part of the system be compromised, the extra isolation is likely to protect the rest of the *qubes* and the core system. +Qubes OS sécurise l'ordinateur en isolant les sous-systèmes (par exemple, le réseau, l'USB, etc.) et les applications dans des *qubes* distincts. Si une partie du système est compromise, l'isolation supplémentaire est susceptible de protéger le reste des *qubes* et le système central. Pour plus d'informations sur le fonctionnement de Qubes, lisez notre page [Introduction à Qubes](os/qubes-overview.md) . diff --git a/i18n/fr/os/qubes-overview.md b/i18n/fr/os/qubes-overview.md index 9d4250a5..32e7c9bc 100644 --- a/i18n/fr/os/qubes-overview.md +++ b/i18n/fr/os/qubes-overview.md @@ -1,7 +1,7 @@ --- title: "Introduction à Qubes" icon: simple/qubesos -description: Qubes is an operating system built around isolating apps within *qubes* (formerly "VMs") for heightened security. +description: Qubes est un système d'exploitation conçu pour isoler les applications au sein de *qubes* (anciennement "VMs") afin d'améliorer la sécurité. --- [**Qubes OS**](../desktop.md#qubes-os) is an open-source operating system which uses the [Xen](https://en.wikipedia.org/wiki/Xen) hypervisor to provide strong security for desktop computing through isolated *qubes*, (which are Virtual Machines). You can assign each *qube* a level of trust based on its purpose. Qubes OS provides security by using isolation. It only permits actions on a per-case basis and therefore is the opposite of [badness enumeration](https://www.ranum.com/security/computer_security/editorials/dumb/).