summaryrefslogtreecommitdiff
path: root/debian/po
diff options
context:
space:
mode:
authorColin Watson <cjwatson@debian.org>2008-05-17 10:08:48 +0000
committerColin Watson <cjwatson@debian.org>2008-05-17 10:08:48 +0000
commitba7f7f495b4d2ba573716bc841e86eb9aec9d66d (patch)
treea170e53fb27ee4af5c7e459ff075d5aeeb8a6010 /debian/po
parent1f920ffc4c4f933e3c4e8c474460385fea131266 (diff)
Update French (thanks, Christian Perrier; closes: #481576).
Diffstat (limited to 'debian/po')
-rw-r--r--debian/po/fr.po23
1 files changed, 18 insertions, 5 deletions
diff --git a/debian/po/fr.po b/debian/po/fr.po
index 53c386aa2..8312deb15 100644
--- a/debian/po/fr.po
+++ b/debian/po/fr.po
@@ -12,13 +12,13 @@
12# 12#
13# Developers do not need to manually edit POT or PO files. 13# Developers do not need to manually edit POT or PO files.
14# 14#
15# Christian Perrier <bubulle@debian.org>, 2007. 15# Christian Perrier <bubulle@debian.org>, 2007, 2008.
16msgid "" 16msgid ""
17msgstr "" 17msgstr ""
18"Project-Id-Version: fr\n" 18"Project-Id-Version: \n"
19"Report-Msgid-Bugs-To: openssh@packages.debian.org\n" 19"Report-Msgid-Bugs-To: openssh@packages.debian.org\n"
20"POT-Creation-Date: 2008-05-17 08:51+0200\n" 20"POT-Creation-Date: 2008-05-17 08:51+0200\n"
21"PO-Revision-Date: 2007-04-23 18:05+0200\n" 21"PO-Revision-Date: 2008-05-15 10:23+0200\n"
22"Last-Translator: Christian Perrier <bubulle@debian.org>\n" 22"Last-Translator: Christian Perrier <bubulle@debian.org>\n"
23"Language-Team: French <debian-l10n-french@lists.debian.org>\n" 23"Language-Team: French <debian-l10n-french@lists.debian.org>\n"
24"MIME-Version: 1.0\n" 24"MIME-Version: 1.0\n"
@@ -172,7 +172,7 @@ msgstr ""
172#. Description 172#. Description
173#: ../openssh-server.templates:5001 173#: ../openssh-server.templates:5001
174msgid "Vulnerable host keys will be regenerated" 174msgid "Vulnerable host keys will be regenerated"
175msgstr "" 175msgstr "Recréation des clés d'hôte vulnérables"
176 176
177#. Type: note 177#. Type: note
178#. Description 178#. Description
@@ -183,6 +183,10 @@ msgid ""
183"these host keys are from a well-known set, are subject to brute-force " 183"these host keys are from a well-known set, are subject to brute-force "
184"attacks, and must be regenerated." 184"attacks, and must be regenerated."
185msgstr "" 185msgstr ""
186"Certaines clés d'hôte OpenSSH de ce serveur ont été créées avec une version "
187"d'OpenSSL affligée d'un défaut dans le générateur de nombres aléatoires. En "
188"conséquence, ces clés ont un contenu prévisible et peuvent être vulnérables "
189"à des attaques par force brute. Elles doivent être recréées."
186 190
187#. Type: note 191#. Type: note
188#. Description 192#. Description
@@ -193,12 +197,17 @@ msgid ""
193"keygen -l -f HOST_KEY_FILE' after the upgrade to print the fingerprints of " 197"keygen -l -f HOST_KEY_FILE' after the upgrade to print the fingerprints of "
194"the new host keys." 198"the new host keys."
195msgstr "" 199msgstr ""
200"Les utilisateurs de ce système devraient être informés de cette modification "
201"car le système leur signalera le changement de clé d'hôte à leur prochaine "
202"connexion. Vous pouvez utiliser la commande « ssh-keygen -l -f "
203"HOST_KEY_FILE » après la mise à jour pour afficher l'empreinte des nouvelles "
204"clés d'hôte."
196 205
197#. Type: note 206#. Type: note
198#. Description 207#. Description
199#: ../openssh-server.templates:5001 208#: ../openssh-server.templates:5001
200msgid "The affected host keys are:" 209msgid "The affected host keys are:"
201msgstr "" 210msgstr "Les clés concernées sont les suivantes :"
202 211
203#. Type: note 212#. Type: note
204#. Description 213#. Description
@@ -208,3 +217,7 @@ msgid ""
208"may be used as a partial test for this. See /usr/share/doc/openssh-server/" 217"may be used as a partial test for this. See /usr/share/doc/openssh-server/"
209"README.compromised-keys.gz for more details." 218"README.compromised-keys.gz for more details."
210msgstr "" 219msgstr ""
220"Les clés OpenSSH des utilisateurs sont aussi potentiellement affectées par "
221"ce problème. La commande « ssh-vulnkey » offre un test partiel pour cette "
222"vulnérabilité. Veuillez consulter le fichier /usr/share/doc/openssh-server/"
223"README.compromised-keys.gz pour plus d'informations."