From 23103d7773e24fdf15b79ed69c67089b593fb31a Mon Sep 17 00:00:00 2001 From: Ruben Rodriguez Date: Mon, 13 Jul 2015 22:53:00 -0500 Subject: HTTPS-Everywhere updated to 5.0.5 --- .../chrome/locale/fr/https-everywhere.dtd | 29 +++++----- .../chrome/locale/fr/https-everywhere.properties | 2 +- .../chrome/locale/fr/ssl-observatory.dtd | 67 +++++++++++++--------- 3 files changed, 55 insertions(+), 43 deletions(-) (limited to 'data/extensions/https-everywhere@eff.org/chrome/locale/fr') diff --git a/data/extensions/https-everywhere@eff.org/chrome/locale/fr/https-everywhere.dtd b/data/extensions/https-everywhere@eff.org/chrome/locale/fr/https-everywhere.dtd index bae723d..a230112 100644 --- a/data/extensions/https-everywhere@eff.org/chrome/locale/fr/https-everywhere.dtd +++ b/data/extensions/https-everywhere@eff.org/chrome/locale/fr/https-everywhere.dtd @@ -1,19 +1,21 @@ - + - - + + - + + + @@ -26,23 +28,22 @@ - + - - + + - + - + - + - - - - + + + diff --git a/data/extensions/https-everywhere@eff.org/chrome/locale/fr/https-everywhere.properties b/data/extensions/https-everywhere@eff.org/chrome/locale/fr/https-everywhere.properties index a64e511..d959dd0 100644 --- a/data/extensions/https-everywhere@eff.org/chrome/locale/fr/https-everywhere.properties +++ b/data/extensions/https-everywhere@eff.org/chrome/locale/fr/https-everywhere.properties @@ -5,4 +5,4 @@ https-everywhere.menu.noRules = (Aucune règle pour cette page) https-everywhere.menu.unknownRules = (Règles inconnues pour cette page) https-everywhere.toolbar.hint = HTTPS Everywhere est désormais actif. Vous pouvez l'activer sur les sites au cas par cas en cliquant sur l'icône dans la barre d'adresse. https-everywhere.migration.notification0 = Afin d'appliquer un correctif crucial, cette mise à jour réinitialise vos règles de préférences HTTPS Everywhere, à leurs valeurs par défaut. -https-everywhere.menu.ruleset-tests = Run HTTPS Everywhere Ruleset Tests +https-everywhere.menu.ruleset-tests = Lancer les tests de règles HTTPS Everywhere diff --git a/data/extensions/https-everywhere@eff.org/chrome/locale/fr/ssl-observatory.dtd b/data/extensions/https-everywhere@eff.org/chrome/locale/fr/ssl-observatory.dtd index 0d4d394..546cc22 100644 --- a/data/extensions/https-everywhere@eff.org/chrome/locale/fr/ssl-observatory.dtd +++ b/data/extensions/https-everywhere@eff.org/chrome/locale/fr/ssl-observatory.dtd @@ -1,9 +1,11 @@ - + - + +"Cette option est sécurisée, sauf si vous +vous connectez via un réseau d'entreprise très intrusif:"> +"Cette option est sécurisée, sauf si vous passez par un réseau d'entreprise utilisant des serveurs Intranet masqués:"> +"Envoyer et vérifier les certificats signés par des autorités inhabituelles"> +" Il est sûr d'activer cette option (et c'est une bonne idée), sauf si vous utilisez un réseau d'entreprise intrusif ou le logiciel antivirus Kaspersky qui surveille votre navigation avec un proxy TLS et une autorité racine privée du certificat. Si elle est activée sur un tel réseau, cette option pourrait publier des preuves que tel ou tel domaine a été visité en https:// à travers ce proxy, à cause des certificats uniques qu'elle produirait. C'est pourquoi nous la désactivons par défaut."> - + +"Vérifier les certificats en utilisant TOR pour votre anonymat (installation du TORbutton indispensable)"> +"Cette option nécessite l'installation de TOR et du Torbutton"> +"Quand vous voyez un nouveau certificat, indiquez à l'Observatoire le FAI auquel vous êtes connecté."> +"Cette option récupérera et enverra le «numéro Autonomous System» de votre réseau. Cela nous aide à localiser les attaques contre HTTPS, et permet de savoir si nous avons des observations à partir de réseaux dans des pays comme l'Iran et la Syrie où ces attaques sont relativement fréquentes."> - + + + + + +l'envoi de copies des certificats HTTPS à l'Observatoire, ce qui nous permet +de détecter les attaques de type 'homme du milieu' et d'améliorer la sécurité globale de l'Internet ; et (2) +cela nous permet de mieux vous informer quant aux connexions non sécurisées et aux attaques contre votre navigateur."> +"Par exemple, si vous visitez https://www.something.com, le certificat +reçu par l'Observatoire indiquera que quelqu'un a visité +www.something.com, mais pas qui a visité le site, ou quelle page spécifique +a été consultée. Passez votre souris sur les options pour plus d'informations:"> +"Vérifier les certificats même quand TOR n'est pas disponible"> +"Nous essaierons tout de même de faire en sorte que les données restent anonymes, mais cette option est moins sécurisée"> +"Envoyer et vérifier les certificats des noms DNS non publiques"> +"Quand cette option est activée, l'Observatoire conserve les certificats des domaines qui ne peuvent être résolus par le système DNS public."> - + - - + + - - + + +"Envoyer et vérifier les certificats auto-signés"> - +"Ceci est recommandé; les problèmes cryptographiques sont particulièrement fréquents avec les systèmes embarqués auto-signés"> -- cgit v1.2.3