From 230f69bc6fb96d80f152ed101aaf3152775c2b47 Mon Sep 17 00:00:00 2001 From: Vincent Breitmoser Date: Wed, 27 Nov 2019 23:02:28 +0100 Subject: [PATCH] i18n: tx pull --- po/hagrid/fr.po | 18 ++-- templates-translated/fr/about/about.html.hbs | 12 +-- templates-translated/fr/about/faq.html.hbs | 16 +-- templates-translated/fr/about/news.html.hbs | 102 ++++++++++++++++++ .../fr/about/privacy.html.hbs | 27 +++++ templates-translated/fr/about/usage.html.hbs | 16 +-- .../zh_Hans/about/stats.html.hbs | 32 ++++++ 7 files changed, 192 insertions(+), 31 deletions(-) create mode 100644 templates-translated/fr/about/news.html.hbs create mode 100644 templates-translated/fr/about/privacy.html.hbs create mode 100644 templates-translated/zh_Hans/about/stats.html.hbs diff --git a/po/hagrid/fr.po b/po/hagrid/fr.po index 7cc4417..1b359c2 100644 --- a/po/hagrid/fr.po +++ b/po/hagrid/fr.po @@ -160,15 +160,15 @@ msgid "" msgstr "" "Cliquer sur « Supprimer » pour l’une des adresses l’enlèvera de cette clé. " "Elle n’apparaîtra plus lors d’une recherche.
Pour ajouter une autre " -"adresse, téléversezla clé de nouveau." +"adresse, téléversez la clé de nouveau." #: src/gettext_strings.rs:29 msgid "" "Your key is published as only non-identity information. (What does this mean?)" msgstr "" -"Votre clé est maintenant publiée avec seulement des renseignements non " -"nominatifs. (Qu’est-ce que cela " +"Votre clé n’est publiée qu’en tant que renseignement qui ne permet pas de " +"vous identifier. (Qu’est-ce que cela " "signifie ?)" #: src/gettext_strings.rs:30 @@ -255,9 +255,9 @@ msgid "" "This key is now published with only non-identity information. (What does this mean?)" msgstr "" -"Cette clé est maintenant publiée avec seulement des renseignements non " -"nominatifs. (Qu’est-ce que cela " -"signifie ?)" +"Cette clé est maintenant publiée avec seulement des renseignements qui ne " +"permettent pas de vous identifier. (Qu’est-ce que cela signifie ?)" #: src/gettext_strings.rs:43 msgid "" @@ -269,7 +269,7 @@ msgstr "" #: src/gettext_strings.rs:44 msgid "Verification Pending" -msgstr "La vérification est en attente" +msgstr "La confirmation est en attente" #: src/gettext_strings.rs:45 msgid "" @@ -282,7 +282,7 @@ msgstr "" #: src/gettext_strings.rs:46 msgid "Send Verification Email" -msgstr "Envoyer un courriel de vérification" +msgstr "Envoyer un courriel de confirmation" #: src/gettext_strings.rs:47 msgid "" @@ -339,7 +339,7 @@ msgstr "" #: src/gettext_strings.rs:53 msgid "Verifying your email address…" -msgstr "Vérification de votre adresse courriel…" +msgstr "Confirmation de votre adresse courriel…" #: src/gettext_strings.rs:54 msgid "" diff --git a/templates-translated/fr/about/about.html.hbs b/templates-translated/fr/about/about.html.hbs index 6bb5c06..e2df605 100644 --- a/templates-translated/fr/about/about.html.hbs +++ b/templates-translated/fr/about/about.html.hbs @@ -11,18 +11,18 @@

Une clé OpenPGP comprend deux sortes de renseignements :

Traditionnellement, ces renseignements ont toujours été distribués ensemble. Sur keys.openpgp.org, ils sont traités différemment. Bien que quelqu’un puisse téléverser toutes les parties d’une clé OpenPGP vers keys.openpgp.org, notre serveur de clés ne conservera et ne publiera que certaines parties, sous certaines conditions :

-

Tout renseignement non nominatif sera enregistré et distribué librement s’il passe un contrôle cryptographique d’intégrité. N’importe qui peut télécharger ces parties n’importe quand, car elles ne comprennent que des données techniques qui ne peuvent pas être utilisées pour identifier quelqu’un directement. Les logiciels OpenPGP de qualité peuvent utiliser keys.openpgp.org pour garder ces renseignements à jour pour n’importe quelle clé qu’il connaît. Cela permet aux utilisateurs d’OpenPGP d’assurer des communications sécurisées et fiables.

+

Tout renseignement qui ne permet pas de vous identifier sera enregistré et distribué librement s’il passe un contrôle cryptographique d’intégrité. N’importe qui peut télécharger ces parties n’importe quand, car elles ne comprennent que des données techniques qui ne peuvent pas être utilisées pour identifier quelqu’un directement. Les logiciels OpenPGP de qualité peuvent utiliser keys.openpgp.org pour garder ces renseignements à jour pour n’importe quelle clé qu’il connaît. Cela permet aux utilisateurs d’OpenPGP d’assurer des communications sécurisées et fiables.

-

Les renseignements d’identité d’une clé OpenPGP ne sont distribués qu’avec consentement. Ils comprennent des données personnelles et ne sont pas strictement nécessaires pour qu’une clé soit utilisée pour le chiffrement ou la vérification par signature. Une fois que le propriétaire donne son consentement en attestant que son adresse courriel est la bonne, la clé peut être trouvée par son adresse courriel.

+

Les renseignements d’identité d’une clé OpenPGP ne sont distribués qu’avec consentement. Ils comprennent des données personnelles et ne sont pas strictement nécessaires pour qu’une clé soit utilisée pour le chiffrement ou la confirmation par signature. Une fois que le propriétaire donne son consentement en confirmant son adresse courriel, la clé peut être trouvée en cherchant son adresse courriel.

Communauté et plateforme

-

Ce service existe en tant qu’effort communautaire. Vous pouvez nous contacter #hagrid sur Freenode IRC, ainsi que #hagrid:stratum0.org sur Matrix. Vous pouvez bien sûr nous contacter aussi par courriel à l’adresse support arobase keys point openpgp point org. Les personnes derrière keys.openpgp.org proviennent de différents projets de l’écosystème OpenPGP, dont Sequoia-PGP, OpenKeychain et Enigmail.

+

Ce service existe en tant qu’effort communautaire. Vous pouvez nous contacter #hagrid sur Freenode IRC, ainsi que #hagrid:stratum0.org sur Matrix. Vous pouvez bien sûr nous contacter aussi par courriel à l’adresse support arobase keys point openpgp point org. Les opérateurs proviennent de différents projets de l’écosystème OpenPGP, dont Sequoia-PGP, OpenKeychain et Enigmail.

-

D’un point de vue technique, keys.openpgp.org tourne sur le logiciel de serveur de clés Hagrid, fondé sur Sequoia-PGP. Nous utilisons la plateforme d’hébergement eclips.is, gérée par Greenhost, un fournisseur d’hébergement Web axé sur les projets qui promeuvent la liberté sur Internet.

+

D’un point de vue technique, keys.openpgp.org tourne sur le logiciel de serveur de clés Hagrid, qui est fondé sur Sequoia-PGP. Nous utilisons eclips.is, une plateforme d’hébergement axée sur les projets qui promeuvent la liberté sur Internet, gérée par Greenhost. (Sites en anglais.)

diff --git a/templates-translated/fr/about/faq.html.hbs b/templates-translated/fr/about/faq.html.hbs index bbad4c1..6ac2e41 100644 --- a/templates-translated/fr/about/faq.html.hbs +++ b/templates-translated/fr/about/faq.html.hbs @@ -3,28 +3,28 @@ À propos | Nouvelles | Utilisation | FAQ | Statistiques | Protection des données -

Ce serveur fait-il partie de la réserve « SKS » ?

+

Ce serveur fait-il partie de la réserve « SKS » ?

Non. Le modèle fédéré de la réserve SKS présente divers problèmes en matière de fiabilité, de résistance aux abus, de confidentialité et d’utilisabilité. Nous réaliserons peut-être quelque chose de semblable, mais keys.openpgp.org ne fera jamais partie de la réserve SKS même.

keys.openpgp.org est-il fédéré ? Puis-je participer en faisant tourner une instance du site ?

-

Pas pour le moment. Nous prévoyons décentraliser keys.openpgp.org ultérieurement. Avec plusieurs serveurs exploités par des opérateurs indépendants, nous pouvons espérer améliorer en plus la fiabilité de ce service.

+

Pas pour le moment. Nous prévoyons de décentraliser keys.openpgp.org ultérieurement. Avec plusieurs serveurs exploités par des opérateurs indépendants, nous pouvons espérer améliorer encore plus la fiabilité de ce service.

-

Plusieurs personnes ont offert de nous aider en « faisant tourner une instance du serveur Hagrid ». Nous sommes très reconnaissants de ces offres, mais nous n’aurons probablement jamais de modèle fédéré « ouvert » comme SKS, où tout le monde peut exécuter une instance et faire partie d’une réserve. Il y a deux raisons :

+

Plusieurs personnes ont offert de nous aider en « faisant tourner une instance du serveur Hagrid ». Nous sommes très reconnaissants de ces offres, mais nous n’aurons probablement jamais de modèle fédéré « ouvert » tel que SKS, où tout le monde peut exécuter une instance et faire partie d’une réserve. Il y a deux raisons :

  1. La fédération à participation ouverte exige que toutes les données soient publiques. Cela a une incidence considérable sur la vie privée de nos utilisateurs, car cela permet à n’importe qui de récupérer une liste de toutes les adresses courriel.
  2. Les serveurs exploités comme passe-temps par des administrateurs occasionnels ne répondent pas à nos normes de fiabilité et de performances.
-

Pourquoi les identités qui ne sont pas des adresses courriel ne sont pas prises en charge ?

+

Pourquoi les identités qui ne sont pas des adresses courriel ne sont-elles pas prises en charge ?

Pour distribuer des renseignements d’identité, nous exigeons un consentement explicite. Les identités qui ne sont pas des adresses courriel, telles que les images ou les URL de site Web ne nous permettent pas d’obtenir facilement ce consentement.

-

Note : Certains logiciels OpenPGP créent des clés avec des adresses courriel mal formatées. Ces adresse pourraient ne pas être reconnues correctement sur keys.openpgp.org.

+

Note : Certains logiciels OpenPGP créent des clés avec des adresses courriel mal formatées. Ces adresses pourraient ne pas être reconnues correctement sur keys.openpgp.org.

Puis-je confirmer plus d’une clé avec la même adresse courriel ?

-

Une adresse courriel ne peut être associée qu’avec une seule clé. Si une adresse est confirmée pour une nouvelle clé, elle n’apparaîtra plus avec aucune clé pour laquelle elle était confirmée précédemment. Les renseignements non nominatifs seront encore distribués pour toutes les clés.

+

Une adresse courriel ne peut être associée qu’avec une seule clé. Si une adresse est confirmée pour une nouvelle clé, elle n’apparaîtra plus avec aucune clé pour laquelle elle était confirmée précédemment. Les renseignements qui ne permettent pas de vous identifier seront encore distribués pour toutes les clés.

Cela signifie qu’une recherche par adresse courriel ne retournera qu’une seule clé et non plusieurs candidates. Cela élimine un choix impossible pour l’utilisateur (« Quelle clé est la bonne ? ») et rend plus pratique la recherche de clés par adresse courriel.

@@ -42,7 +42,7 @@

La raison principale est les contenus indésirables. Les signatures par des tiers permettent de joindre des données arbitraires à la clé de n’importe qui, et rien n’empêche un utilisateur malveillant de joindre tant de méga-octets de données obèses à une clé qu’elle devient pratiquement inutilisable. Pis encore, il pourrait joindre du contenu offensif ou illégal.

-

Des idées de solution existent pour résoudre ce problème. Par exemple, les signatures pourraient être distribuées avec le signataire plutôt qu’avec la personne à qui la signature est destinée. Nous pourrions aussi exiger, avant distribution, une contre-signature de la personne à qui la signature est destinée, afin de prendre en charge un déroulement genre « caff » (page en anglais). Si cela suscite suffisamment d’intérêt, nous sommes prêts à collaborer avec d’autres projets OpenPGP pour concevoir une solution.

+

Des idées de solution existent pour résoudre ce problème. Par exemple, les signatures pourraient être distribuées avec le signataire plutôt qu’avec la personne à qui la signature est destinée. Nous pourrions aussi exiger, avant distribution, une signature croisée de la personne à qui la signature est destinée, afin de prendre en charge un déroulement genre « caff » (page en anglais). Si cela suscite suffisamment d’intérêt, nous sommes prêts à collaborer avec d’autres projets OpenPGP pour concevoir une solution.

Pourquoi ne pas signer les clés après confirmation ?

@@ -56,7 +56,7 @@

Prenez-vous Tor en charge ?

-

Bien sûr ! si vous avez installé Tor, vous pouvez accéder anonymement à keys.openpgp.org en tant que service onion :
zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion

+

Bien sûr ! Si vous avez installé Tor, vous pouvez accéder anonymement à keys.openpgp.org en tant que service onion :
zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion

Pourquoi ne pas chiffrer les courriels de confirmation ?

diff --git a/templates-translated/fr/about/news.html.hbs b/templates-translated/fr/about/news.html.hbs new file mode 100644 index 0000000..c8f8cd1 --- /dev/null +++ b/templates-translated/fr/about/news.html.hbs @@ -0,0 +1,102 @@ +
+

+À propos | Nouvelles | Utilisation | FAQ | Statistiques | Protection des données +

+ +

+
12-11-2019 📅
+ Nous célébrons 100 000 adresses confirmées ! 📈 +

+ +

Il y a cinq mois, nous lancions ce service. Nous avons aujourd’hui atteint une étape remarquable :

+
+
Cent mille adresses courriel confirmées ! +
+ +

Nous remercions tous ceux qui utilisent ce service. Nous remercions tout particulièrement ceux qui nous ont envoyé des rétroactions et qui ont collaboré avec des traductions et même du code.

+

Quelques nouvelles sur certaines des choses auxquelles nous travaillons :

+ +

Si vous souhaitez que keys.openpgp.org soit traduit dans votre langue maternelle, n’hésitez pas à vous joindre à l’équipe de traduction sur Transifex. Nous aimerions recevoir de l’aide, plus particulièrement pour le russe, l’italien, le polonais et le néerlandais.

+

C’est tout pour ces brèves nouvelles. 👍️

+
+

+
12-09-2019 📅
+ Trois mois après le lancement ✨ +

+ +

Nous avons lancé keys.openpgp.org il y a maintenant trois mois. Nous sommes heureux d’annoncer que ce fut un succès retentissant. 🥳

+

Adoption dans les clients

+ +

Le serveur de clés keys.openpgp.org a très bien été reçu par les utilisateurs, et les clients l’adoptent rapidement. Il est maintenant utilisé par défaut par GPGTools, Enigmail, OpenKeychain, GPGSync, Debian, NixOS et d’autres. De nombreux tutoriels ont aussi été mis à jour pour diriger les utilisateurs vers nous.

+

Alors que nous écrivons ces lignes, plus de 70 000 adresses courriel ont été confirmées.

+
+
Si ce n’est pas une courbe prometteuse, je ne sais pas ce qui pourrait l’être :) +
+ +

Il convient de féliciter tout particulièrement GPGTools pour macOS. Ils ont orchestré le processus de mise à jour de manière si fluide que le nombre d’adresses confirmées a totalement explosé après qu’ils ont publié leur mise à jour.

+

Les activités se portent bien

+ +

Il n’a pas grand-chose à signaler d’un point de vue opérationnel et dans ce cas, pas de nouvelle est synonyme de bonne nouvelle. Depuis le lancement, il n’y a presque pas eu de temps d’arrêt et le volume d’assistance fut faible.

+

Notre trafic est actuellement de dix requêtes par seconde (plus durant la journée, moins la fin de semaine), et nous avons envoyé environ 100 000 courriels lors du mois dernier, sans problème.

+

Nous avons apporté plusieurs petites améliorations d’ordre opérationnel, dont le déploiement de DNSSEC, la mise en place de limites de débit, apporter la touche finale à nos en-têtes de politique de sécurité du contenu et activer le mode à un seul saut pour notre service onion sur Tor. Vous trouverez une liste plus complète ici (page en anglais).

+

Remise sécurisée de courriels avec MTA-STS

+ +

Une amélioration qui mérite une mention spéciale est MTA-STS, qui améliore la sécurité des courriels sortants.

+

Bien que HTTPS est déployé à peu près partout de nos jours, ce n’est malheureusement pas le cas pour le courriel. De nombreux serveurs n’ont pas du tout recours au chiffrement ou utilise un certificat autosigné au lieu d’un certificat adéquat (p. ex. de Let’s Encrypt). Mais les problèmes de remise gênent plus les clients qu’une sécurité réduite et de nombreux courriels sont encore remis sans chiffrement.

+

Avec MTA-STS, les opérateurs de domaines peuvent indiquer (par HTTPS) que leur serveur de courriel prend en charge le chiffrement. Si une connexion sécurisée ne peut pas être établie vers un tel serveur, la remise du courriel sera différée, voire refusée au lieu de poursuivre sans sécurité adéquate.

+

Cela est particulièrement utile pour des services tels que keys.openpgp.org. Si le chiffrement n’est pas fiable, des assaillants pourraient assez facilement intercepter les courriels de confirmation. Mais pour les fournisseurs qui ont mis en œuvre MTA-STS, nous pouvons être certains que tous les messages sont remis en toute sécurité et au bon serveur.

+

Vous pouvez effectuer un contrôle (site en anglais) pour découvrir si votre fournisseur de service de courriel prend en charge MTA-STS. Si ce n’est pas le cas, veuillez leur envoyer un message et leur demander de rehausser leur niveau de sécurité.

+

Travaux en cours

+ +

Nous travaillons sur deux choses :

+

La première est la localisation. La plupart des gens ne parlent pas anglais, mais c’est actuellement la seule langue que nous prenons en charge. Nous collaborons avec le Labo de localisation afin de traduire le site Web et les courriels sortants en d’autres langues.

+

La seconde est de ramener les signatures par des tiers. Comme mentionné dans notre FAQ, nous ne les prenons actuellement pas en charge en raison de contenus indésirables et de possibilités d'abus. L’idée est d'exiger des signatures croisées, qui permettent à chaque clé de faire son choix quant aux signatures d'autres personnes qu’elle veut distribuer. Malgré cette étape supplémentaire, le processus est assez compatible avec les logiciels existants. De plus, il n'importune pas les utilisateurs qui ne se préoccupent pas des signatures.

+

Bien que nous travaillions à les mettre en place, une date de disponibilité n’est prévue ni pour l’une ni pour l’autre.

+

Au sujet du problème « pas d’identité » avec GnuPG (mentionné dans notre notre dernier article de nouvelles et dans notre FAQ), un correctif qui règle ce problème est maintenant en place sur Debian, ainsi que sur GPGTools pour macOS. GnuPG n’a pas encore fusionné ce correctif en amont.

+

C’est tout ! Nous vous remercions de votre intérêt. 👋

+
+

+
12-06-2019 📅
+ Lancement d’un nouveau serveur de clés ! 🚀 +

+ +

Résultat d’une initiative communautaire par Enigmail, OpenKeychain et Sequoia PGP, nous sommes heureux d’annoncer le lancement d’un nouveau serveur de clés OpenPGP public keys.openpgp.org. Hourra ! 🎉

+

Pour résumer :

+ + + + Essayez-le dès maintenant en téléversant votre clé ! + +

Pourquoi un nouveau serveur de clés ?

+ +

Nous avons créez keys.openpgp.org afin de fournir une solution de rechange à la réserve de serveurs de clés SKS, qui est de nos jours utilisée par défaut par de nombreuses applications. Ce réseau distribué de serveurs de clés est aux prises avec des abus, des problèmes de performance et de protections des données personnelles, et plus récemment aussi avec des questions de conformité au RGPD (pages en anglais). Kristian Fiskerstrand a accompli un travail absolument exemplaire de maintenance de la réserve depuis plus de dix ans, mais à l’heure actuelle, l’activité de développement semble être pratiquement arrêtée(pages en anglais).

+

Nous avons pensé qu’il était temps d’envisager une approche nouvelle pour résoudre ces problèmes.

+

Les renseignements qui permettent de vous identifier et ceux qui ne le permettent pas

+ +

Le serveur de clés keys.openpgp.org sépare dans les clés les renseignements qui peuvent vous identifier de ceux qui ne le peuvent pas. +Vous trouverez plus de précisions sur notre page À propos : en gros, les renseignements qui ne permettent pas de vous identifier (les clés, les révocations, etc.) sont distribués librement, alors que ceux qui permettent de le faire sont seulement distribués avec consentement, qui lui-même peut être révoqué n’importe quand.

+

Si une nouvelle clé est confirmée pour une adresse courriel donnée, cette dernière remplacera la précédente. De cette façon, chaque adresse courriel est au plus associée à une seule clé. Le propriétaire de l’adresse peut aussi la retirer n’importe quand de la liste. Cela est très pratique pour la découverte de clés : si une recherche par adresse courriel retourne une clé, cela implique que c’est la seule qui est actuellement valide pour l’adresse courriel recherchée.

+

Prise en charge dans Enigmail et OpenKeychain

+ +

Le serveur de clés keys.openpgp.org sera pris en charge de façon prioritaire dans les versions à venir d’Enigmail pour Thunderbird et d’OpenKeychain pour Android. Cela signifie que les utilisateurs de ces logiciels profiteront de temps de réponse plus courts et d’une découverte de clés par adresse courriel améliorée. Nous espérons que cela nous donnera aussi l’élan nécessaire pour faire évoluer ce projet vers une initiative communautaire de plus grande envergure.

+

Les défis actuels

+ +

Les techniques qui protègent les données personnelles sont encore nouvelles pour ce qui est des serveurs de clés et malheureusement, la séparation des renseignements d’identité cause encore quelques problèmes de compatibilité.

+

Plus particulièrement, quand GnuPG (version 2.2.16 au moment d’écrire ces lignes) rencontre une clé OpenPGP sans identités, il retourne une erreur « pas d’identité » et ne traite pas les nouveaux renseignements qui ne permettent pas l’identification (tels que les certificats de révocation), même s’ils sont valides d’un point de vue cryptographique. Nous nous efforçons activement de trouver des correctifs pour ces problèmes.

+

L’avenir

+ +

Les techniques qui protègent les données personnelles sont encore nouvelles pour ce qui est des serveurs de clés et nous avons d’autres idées sur la façon de réduire la quantité de métadonnées. Mais pour l’instant, nous prévoyons seulement d’assurer la fiabilité et la rapidité 🐇 de keys.openpgp.org, de corriger les bogues qui se présenteraient 🐞, et de rester à l’écoute des rétroactions de la communauté. 👂

+

Pour plus de précisions, consultez nos pages À propos et FAQ. Vous pouvez commencer tout de suite en téléversant votre clé. Vous serez aussi intéressés par notre API et notre service onion.

+

Merci ! + 🍻

+
diff --git a/templates-translated/fr/about/privacy.html.hbs b/templates-translated/fr/about/privacy.html.hbs new file mode 100644 index 0000000..6275d5e --- /dev/null +++ b/templates-translated/fr/about/privacy.html.hbs @@ -0,0 +1,27 @@ +
+

+À propos | Nouvelles | Utilisation | FAQ | Statistiques | Protection des données

+ +

Le serveur de clés public derrière keys.openpgp.org traite, stocke et distribue les données des clés OpenPGP. La façon particulière dont les données sont traitées diffère selon le type, comme suit :

+ +

Aucune donnée n’est jamais transmise à des tiers outre ce qui est disponible dans les interfaces publiques de l’API, ainsi que ce qui est décrit dans cette politique.

+
diff --git a/templates-translated/fr/about/usage.html.hbs b/templates-translated/fr/about/usage.html.hbs index fc81a99..9aa4259 100644 --- a/templates-translated/fr/about/usage.html.hbs +++ b/templates-translated/fr/about/usage.html.hbs @@ -3,17 +3,17 @@ À propos | Nouvelles | Utilisation | FAQ | Statistiques | Protection des données -

Sur cette page, nous recueillons des renseignements sur la façon d’utiliser span class="brand">keys.openpgp.org avec différents logiciels OpenPGP.
Nous continuons à en ajouter de nouveaux. Si certains manquent, veuillez nous écrire et nous nous efforcerons de les ajouter.

+

Sur cette page, nous recueillons des renseignements sur la façon d’utiliser keys.openpgp.org avec différents logiciels OpenPGP.
Nous continuons à en ajouter de nouveaux. Si certains manquent, veuillez nous écrire et nous nous efforcerons de les ajouter.

Enigmail

Enigmail pour Thunderbird utilise keys.openpgp.org par défaut depuis la version 2.0.12.

-

Une prise en charge totale est offerte depuis Enigmail 2.1 (pour Thunderbird 68 (page en anglais) ou version ultérieure :

+

Une prise en charge totale est offerte depuis Enigmail 2.1 (pour Thunderbird 68 [page en anglais] ou version ultérieure) :

@@ -50,10 +50,10 @@

Téléverser votre clé

-

Les clés peuvent être téléversées avec la commande --send-keys de GnuPG, mais les renseignements d'identité ne peuvent pas être confirmés de cette façon afin qu’une recherche par adresse courriel trouve la clé. (Qu’est-ce que cela signifie ?)

+

Les clés peuvent être téléversées avec la commande --send-keys de GnuPG, mais les renseignements d’identité ne peuvent pas être confirmés de cette façon afin qu’une recherche par adresse courriel trouve la clé. (Qu’est-ce que cela signifie ?)

Utilisation avec Tor

@@ -78,6 +78,6 @@

Autres

-

Vous manque-t-il un guide pour votre mise en œuvre favorite ? Ce site est évolutif et nous cherchons à l’améliorer. Envoyez-nous un courriel à l’adresse si vous souhaitez nous aider.

+

Vous manque-t-il un guide pour votre logiciel OpenPGP préféré ? Ce site est évolutif et nous cherchons à l’améliorer. Envoyez-nous un courriel à l’adresse si vous souhaitez nous aider.

diff --git a/templates-translated/zh_Hans/about/stats.html.hbs b/templates-translated/zh_Hans/about/stats.html.hbs new file mode 100644 index 0000000..e8f2f5a --- /dev/null +++ b/templates-translated/zh_Hans/about/stats.html.hbs @@ -0,0 +1,32 @@ +
+

+关于 | 新闻 | 使用 | 常见问题 | 统计资料 | 隐私 +

+ +

已验证邮箱地址

+ +

当前已验证的电子邮件地址的简单统计信息📈

+ +

+

+
+ +

+

+
+ + +

平均负载

+ +

“平均负载”是描述服务器有多忙碌的统计信息。 +简单地说:

+ +

+

+
+ +