PNG  IHDRX cHRMz&u0`:pQ<bKGD pHYsodtIME MeqIDATxw]Wug^Qd˶ 6`!N:!@xI~)%7%@Bh&`lnjVF29gΨ4E$|>cɚ{gk= %,a KX%,a KX%,a KX%,a KX%,a KX%,a KX%, b` ǟzeאfp]<!SJmɤY޲ڿ,%c ~ع9VH.!Ͳz&QynֺTkRR.BLHi٪:l;@(!MԴ=žI,:o&N'Kù\vRmJ雵֫AWic H@" !: Cé||]k-Ha oݜ:y F())u]aG7*JV@J415p=sZH!=!DRʯvɱh~V\}v/GKY$n]"X"}t@ xS76^[bw4dsce)2dU0 CkMa-U5tvLƀ~mlMwfGE/-]7XAƟ`׮g ewxwC4\[~7@O-Q( a*XGƒ{ ՟}$_y3tĐƤatgvێi|K=uVyrŲlLӪuܿzwk$m87k( `múcE)"@rK( z4$D; 2kW=Xb$V[Ru819קR~qloѱDyįݎ*mxw]y5e4K@ЃI0A D@"BDk_)N\8͜9dz"fK0zɿvM /.:2O{ Nb=M=7>??Zuo32 DLD@D| &+֎C #B8ַ`bOb $D#ͮҪtx]%`ES`Ru[=¾!@Od37LJ0!OIR4m]GZRJu$‡c=%~s@6SKy?CeIh:[vR@Lh | (BhAMy=݃  G"'wzn޺~8ԽSh ~T*A:xR[ܹ?X[uKL_=fDȊ؂p0}7=D$Ekq!/t.*2ʼnDbŞ}DijYaȲ(""6HA;:LzxQ‘(SQQ}*PL*fc\s `/d'QXW, e`#kPGZuŞuO{{wm[&NBTiiI0bukcA9<4@SӊH*؎4U/'2U5.(9JuDfrޱtycU%j(:RUbArLֺN)udA':uGQN"-"Is.*+k@ `Ojs@yU/ H:l;@yyTn}_yw!VkRJ4P)~y#)r,D =ě"Q]ci'%HI4ZL0"MJy 8A{ aN<8D"1#IJi >XjX֔#@>-{vN!8tRݻ^)N_╗FJEk]CT՟ YP:_|H1@ CBk]yKYp|og?*dGvzنzӴzjֺNkC~AbZƷ`.H)=!QͷVTT(| u78y֮}|[8-Vjp%2JPk[}ԉaH8Wpqhwr:vWª<}l77_~{s۴V+RCģ%WRZ\AqHifɤL36: #F:p]Bq/z{0CU6ݳEv_^k7'>sq*+kH%a`0ԣisqにtү04gVgW΂iJiS'3w.w}l6MC2uԯ|>JF5`fV5m`Y**Db1FKNttu]4ccsQNnex/87+}xaUW9y>ͯ骵G{䩓Գ3+vU}~jJ.NFRD7<aJDB1#ҳgSb,+CS?/ VG J?|?,2#M9}B)MiE+G`-wo߫V`fio(}S^4e~V4bHOYb"b#E)dda:'?}׮4繏`{7Z"uny-?ǹ;0MKx{:_pÚmFמ:F " .LFQLG)Q8qN q¯¯3wOvxDb\. BKD9_NN &L:4D{mm o^tֽ:q!ƥ}K+<"m78N< ywsard5+вz~mnG)=}lYݧNj'QJS{S :UYS-952?&O-:W}(!6Mk4+>A>j+i|<<|;ر^߉=HE|V#F)Emm#}/"y GII웻Jі94+v뾧xu~5C95~ūH>c@덉pʃ1/4-A2G%7>m;–Y,cyyaln" ?ƻ!ʪ<{~h~i y.zZB̃/,雋SiC/JFMmBH&&FAbϓO^tubbb_hZ{_QZ-sύodFgO(6]TJA˯#`۶ɟ( %$&+V'~hiYy>922 Wp74Zkq+Ovn錄c>8~GqܲcWꂎz@"1A.}T)uiW4="jJ2W7mU/N0gcqܗOO}?9/wìXžΏ0 >֩(V^Rh32!Hj5`;O28؇2#ݕf3 ?sJd8NJ@7O0 b־?lldщ̡&|9C.8RTWwxWy46ah嘦mh٤&l zCy!PY?: CJyв]dm4ǜҐR޻RլhX{FƯanшQI@x' ao(kUUuxW_Ñ줮[w8 FRJ(8˼)_mQ _!RJhm=!cVmm ?sFOnll6Qk}alY}; "baӌ~M0w,Ggw2W:G/k2%R,_=u`WU R.9T"v,<\Ik޽/2110Ӿxc0gyC&Ny޽JҢrV6N ``یeA16"J³+Rj*;BϜkZPJaÍ<Jyw:NP8/D$ 011z֊Ⱳ3ι֘k1V_"h!JPIΣ'ɜ* aEAd:ݺ>y<}Lp&PlRfTb1]o .2EW\ͮ]38؋rTJsǏP@芎sF\> P^+dYJLbJ C-xϐn> ι$nj,;Ǖa FU *择|h ~izť3ᤓ`K'-f tL7JK+vf2)V'-sFuB4i+m+@My=O҈0"|Yxoj,3]:cо3 $#uŘ%Y"y죯LebqtҢVzq¼X)~>4L׶m~[1_k?kxֺQ`\ |ٛY4Ѯr!)N9{56(iNq}O()Em]=F&u?$HypWUeB\k]JɩSع9 Zqg4ZĊo oMcjZBU]B\TUd34ݝ~:7ڶSUsB0Z3srx 7`:5xcx !qZA!;%͚7&P H<WL!džOb5kF)xor^aujƍ7 Ǡ8/p^(L>ὴ-B,{ۇWzֺ^k]3\EE@7>lYBȝR.oHnXO/}sB|.i@ɥDB4tcm,@ӣgdtJ!lH$_vN166L__'Z)y&kH;:,Y7=J 9cG) V\hjiE;gya~%ks_nC~Er er)muuMg2;֫R)Md) ,¶ 2-wr#F7<-BBn~_(o=KO㭇[Xv eN_SMgSҐ BS헃D%g_N:/pe -wkG*9yYSZS.9cREL !k}<4_Xs#FmҶ:7R$i,fi!~' # !6/S6y@kZkZcX)%5V4P]VGYq%H1!;e1MV<!ϐHO021Dp= HMs~~a)ަu7G^];git!Frl]H/L$=AeUvZE4P\.,xi {-~p?2b#amXAHq)MWǾI_r`S Hz&|{ +ʖ_= (YS(_g0a03M`I&'9vl?MM+m~}*xT۲(fY*V4x@29s{DaY"toGNTO+xCAO~4Ϳ;p`Ѫ:>Ҵ7K 3}+0 387x\)a"/E>qpWB=1 ¨"MP(\xp߫́A3+J] n[ʼnӼaTbZUWb={~2ooKױӰp(CS\S筐R*JغV&&"FA}J>G֐p1ٸbk7 ŘH$JoN <8s^yk_[;gy-;߉DV{c B yce% aJhDȶ 2IdйIB/^n0tNtџdcKj4϶v~- CBcgqx9= PJ) dMsjpYB] GD4RDWX +h{y`,3ꊕ$`zj*N^TP4L:Iz9~6s) Ga:?y*J~?OrMwP\](21sZUD ?ܟQ5Q%ggW6QdO+\@ ̪X'GxN @'4=ˋ+*VwN ne_|(/BDfj5(Dq<*tNt1х!MV.C0 32b#?n0pzj#!38}޴o1KovCJ`8ŗ_"]] rDUy޲@ Ȗ-;xџ'^Y`zEd?0„ DAL18IS]VGq\4o !swV7ˣι%4FѮ~}6)OgS[~Q vcYbL!wG3 7띸*E Pql8=jT\꘿I(z<[6OrR8ºC~ډ]=rNl[g|v TMTղb-o}OrP^Q]<98S¤!k)G(Vkwyqyr޽Nv`N/e p/~NAOk \I:G6]4+K;j$R:Mi #*[AȚT,ʰ,;N{HZTGMoּy) ]%dHء9Պ䠬|<45,\=[bƟ8QXeB3- &dҩ^{>/86bXmZ]]yޚN[(WAHL$YAgDKp=5GHjU&99v簪C0vygln*P)9^͞}lMuiH!̍#DoRBn9l@ xA/_v=ȺT{7Yt2N"4!YN`ae >Q<XMydEB`VU}u]嫇.%e^ánE87Mu\t`cP=AD/G)sI"@MP;)]%fH9'FNsj1pVhY&9=0pfuJ&gޤx+k:!r˭wkl03׼Ku C &ѓYt{.O.zҏ z}/tf_wEp2gvX)GN#I ݭ߽v/ .& и(ZF{e"=V!{zW`, ]+LGz"(UJp|j( #V4, 8B 0 9OkRrlɱl94)'VH9=9W|>PS['G(*I1==C<5"Pg+x'K5EMd؞Af8lG ?D FtoB[je?{k3zQ vZ;%Ɠ,]E>KZ+T/ EJxOZ1i #T<@ I}q9/t'zi(EMqw`mYkU6;[t4DPeckeM;H}_g pMww}k6#H㶏+b8雡Sxp)&C $@'b,fPߑt$RbJ'vznuS ~8='72_`{q纶|Q)Xk}cPz9p7O:'|G~8wx(a 0QCko|0ASD>Ip=4Q, d|F8RcU"/KM opKle M3#i0c%<7׿p&pZq[TR"BpqauIp$ 8~Ĩ!8Սx\ւdT>>Z40ks7 z2IQ}ItԀ<-%S⍤};zIb$I 5K}Q͙D8UguWE$Jh )cu4N tZl+[]M4k8֦Zeq֮M7uIqG 1==tLtR,ƜSrHYt&QP윯Lg' I,3@P'}'R˪e/%-Auv·ñ\> vDJzlӾNv5:|K/Jb6KI9)Zh*ZAi`?S {aiVDԲuy5W7pWeQJk֤#5&V<̺@/GH?^τZL|IJNvI:'P=Ϛt"¨=cud S Q.Ki0 !cJy;LJR;G{BJy޺[^8fK6)=yʊ+(k|&xQ2`L?Ȓ2@Mf 0C`6-%pKpm')c$׻K5[J*U[/#hH!6acB JA _|uMvDyk y)6OPYjœ50VT K}cǻP[ $:]4MEA.y)|B)cf-A?(e|lɉ#P9V)[9t.EiQPDѠ3ϴ;E:+Օ t ȥ~|_N2,ZJLt4! %ա]u {+=p.GhNcŞQI?Nd'yeh n7zi1DB)1S | S#ًZs2|Ɛy$F SxeX{7Vl.Src3E℃Q>b6G ўYCmtկ~=K0f(=LrAS GN'ɹ9<\!a`)֕y[uՍ[09` 9 +57ts6}b4{oqd+J5fa/,97J#6yν99mRWxJyѡyu_TJc`~W>l^q#Ts#2"nD1%fS)FU w{ܯ R{ ˎ󅃏џDsZSQS;LV;7 Od1&1n$ N /.q3~eNɪ]E#oM~}v֯FڦwyZ=<<>Xo稯lfMFV6p02|*=tV!c~]fa5Y^Q_WN|Vs 0ҘދU97OI'N2'8N֭fgg-}V%y]U4 峧p*91#9U kCac_AFңĪy뚇Y_AiuYyTTYЗ-(!JFLt›17uTozc. S;7A&&<ԋ5y;Ro+:' *eYJkWR[@F %SHWP 72k4 qLd'J "zB6{AC0ƁA6U.'F3:Ȅ(9ΜL;D]m8ڥ9}dU "v!;*13Rg^fJyShyy5auA?ɩGHRjo^]׽S)Fm\toy 4WQS@mE#%5ʈfFYDX ~D5Ϡ9tE9So_aU4?Ѽm%&c{n>.KW1Tlb}:j uGi(JgcYj0qn+>) %\!4{LaJso d||u//P_y7iRJ߬nHOy) l+@$($VFIQ9%EeKʈU. ia&FY̒mZ=)+qqoQn >L!qCiDB;Y<%} OgBxB!ØuG)WG9y(Ą{_yesuZmZZey'Wg#C~1Cev@0D $a@˲(.._GimA:uyw֬%;@!JkQVM_Ow:P.s\)ot- ˹"`B,e CRtaEUP<0'}r3[>?G8xU~Nqu;Wm8\RIkբ^5@k+5(By'L&'gBJ3ݶ!/㮻w҅ yqPWUg<e"Qy*167΃sJ\oz]T*UQ<\FԎ`HaNmڜ6DysCask8wP8y9``GJ9lF\G g's Nn͵MLN֪u$| /|7=]O)6s !ĴAKh]q_ap $HH'\1jB^s\|- W1:=6lJBqjY^LsPk""`]w)󭃈,(HC ?䔨Y$Sʣ{4Z+0NvQkhol6C.婧/u]FwiVjZka&%6\F*Ny#8O,22+|Db~d ~Çwc N:FuuCe&oZ(l;@ee-+Wn`44AMK➝2BRՈt7g*1gph9N) *"TF*R(#'88pm=}X]u[i7bEc|\~EMn}P瘊J)K.0i1M6=7'_\kaZ(Th{K*GJyytw"IO-PWJk)..axӝ47"89Cc7ĐBiZx 7m!fy|ϿF9CbȩV 9V-՛^pV̌ɄS#Bv4-@]Vxt-Z, &ֺ*diؠ2^VXbs֔Ìl.jQ]Y[47gj=幽ex)A0ip׳ W2[ᎇhuE^~q흙L} #-b۸oFJ_QP3r6jr+"nfzRJTUqoaۍ /$d8Mx'ݓ= OՃ| )$2mcM*cЙj}f };n YG w0Ia!1Q.oYfr]DyISaP}"dIӗթO67jqR ҊƐƈaɤGG|h;t]䗖oSv|iZqX)oalv;۩meEJ\!8=$4QU4Xo&VEĊ YS^E#d,yX_> ۘ-e\ "Wa6uLĜZi`aD9.% w~mB(02G[6y.773a7 /=o7D)$Z 66 $bY^\CuP. (x'"J60׿Y:Oi;F{w佩b+\Yi`TDWa~|VH)8q/=9!g߆2Y)?ND)%?Ǐ`k/sn:;O299yB=a[Ng 3˲N}vLNy;*?x?~L&=xyӴ~}q{qE*IQ^^ͧvü{Huu=R|>JyUlZV, B~/YF!Y\u_ݼF{_C)LD]m {H 0ihhadd nUkf3oٺCvE\)QJi+֥@tDJkB$1!Đr0XQ|q?d2) Ӣ_}qv-< FŊ߫%roppVBwü~JidY4:}L6M7f٬F "?71<2#?Jyy4뷢<_a7_=Q E=S1И/9{+93֮E{ǂw{))?maÆm(uLE#lïZ  ~d];+]h j?!|$F}*"4(v'8s<ŏUkm7^7no1w2ؗ}TrͿEk>p'8OB7d7R(A 9.*Mi^ͳ; eeUwS+C)uO@ =Sy]` }l8^ZzRXj[^iUɺ$tj))<sbDJfg=Pk_{xaKo1:-uyG0M ԃ\0Lvuy'ȱc2Ji AdyVgVh!{]/&}}ċJ#%d !+87<;qN޼Nفl|1N:8ya  8}k¾+-$4FiZYÔXk*I&'@iI99)HSh4+2G:tGhS^繿 Kتm0 вDk}֚+QT4;sC}rՅE,8CX-e~>G&'9xpW,%Fh,Ry56Y–hW-(v_,? ; qrBk4-V7HQ;ˇ^Gv1JVV%,ik;D_W!))+BoS4QsTM;gt+ndS-~:11Sgv!0qRVh!"Ȋ(̦Yl.]PQWgٳE'`%W1{ndΗBk|Ž7ʒR~,lnoa&:ü$ 3<a[CBݮwt"o\ePJ=Hz"_c^Z.#ˆ*x z̝grY]tdkP*:97YľXyBkD4N.C_[;F9`8& !AMO c `@BA& Ost\-\NX+Xp < !bj3C&QL+*&kAQ=04}cC!9~820G'PC9xa!w&bo_1 Sw"ܱ V )Yl3+ס2KoXOx]"`^WOy :3GO0g;%Yv㐫(R/r (s } u B &FeYZh0y> =2<Ϟc/ -u= c&׭,.0"g"7 6T!vl#sc>{u/Oh Bᾈ)۴74]x7 gMӒ"d]U)}" v4co[ ɡs 5Gg=XR14?5A}D "b{0$L .\4y{_fe:kVS\\O]c^W52LSBDM! C3Dhr̦RtArx4&agaN3Cf<Ԉp4~ B'"1@.b_/xQ} _߃҉/gٓ2Qkqp0շpZ2fԫYz< 4L.Cyυι1t@鎫Fe sYfsF}^ V}N<_`p)alٶ "(XEAVZ<)2},:Ir*#m_YӼ R%a||EƼIJ,,+f"96r/}0jE/)s)cjW#w'Sʯ5<66lj$a~3Kʛy 2:cZ:Yh))+a߭K::N,Q F'qB]={.]h85C9cr=}*rk?vwV렵ٸW Rs%}rNAkDv|uFLBkWY YkX מ|)1!$#3%y?pF<@<Rr0}: }\J [5FRxY<9"SQdE(Q*Qʻ)q1E0B_O24[U'],lOb ]~WjHޏTQ5Syu wq)xnw8~)c 쫬gٲߠ H% k5dƝk> kEj,0% b"vi2Wس_CuK)K{n|>t{P1򨾜j>'kEkƗBg*H%'_aY6Bn!TL&ɌOb{c`'d^{t\i^[uɐ[}q0lM˕G:‚4kb祔c^:?bpg… +37stH:0}en6x˟%/<]BL&* 5&fK9Mq)/iyqtA%kUe[ڛKN]Ě^,"`/ s[EQQm?|XJ߅92m]G.E΃ח U*Cn.j_)Tѧj̿30ڇ!A0=͜ar I3$C^-9#|pk!)?7.x9 @OO;WƝZBFU keZ75F6Tc6"ZȚs2y/1 ʵ:u4xa`C>6Rb/Yм)^=+~uRd`/|_8xbB0?Ft||Z\##|K 0>>zxv8۴吅q 8ĥ)"6>~\8:qM}#͚'ĉ#p\׶ l#bA?)|g g9|8jP(cr,BwV (WliVxxᡁ@0Okn;ɥh$_ckCgriv}>=wGzβ KkBɛ[˪ !J)h&k2%07δt}!d<9;I&0wV/ v 0<H}L&8ob%Hi|޶o&h1L|u֦y~󛱢8fٲUsւ)0oiFx2}X[zVYr_;N(w]_4B@OanC?gĦx>мgx>ΛToZoOMp>40>V Oy V9iq!4 LN,ˢu{jsz]|"R޻&'ƚ{53ўFu(<٪9:΋]B;)B>1::8;~)Yt|0(pw2N%&X,URBK)3\zz&}ax4;ǟ(tLNg{N|Ǽ\G#C9g$^\}p?556]/RP.90 k,U8/u776s ʪ_01چ|\N 0VV*3H鴃J7iI!wG_^ypl}r*jɤSR 5QN@ iZ#1ٰy;_\3\BQQ x:WJv츟ٯ$"@6 S#qe딇(/P( Dy~TOϻ<4:-+F`0||;Xl-"uw$Цi󼕝mKʩorz"mϺ$F:~E'ҐvD\y?Rr8_He@ e~O,T.(ފR*cY^m|cVR[8 JҡSm!ΆԨb)RHG{?MpqrmN>߶Y)\p,d#xۆWY*,l6]v0h15M˙MS8+EdI='LBJIH7_9{Caз*Lq,dt >+~ّeʏ?xԕ4bBAŚjﵫ!'\Ը$WNvKO}ӽmSşذqsOy?\[,d@'73'j%kOe`1.g2"e =YIzS2|zŐƄa\U,dP;jhhhaxǶ?КZ՚.q SE+XrbOu%\GتX(H,N^~]JyEZQKceTQ]VGYqnah;y$cQahT&QPZ*iZ8UQQM.qo/T\7X"u?Mttl2Xq(IoW{R^ ux*SYJ! 4S.Jy~ BROS[V|žKNɛP(L6V^|cR7i7nZW1Fd@ Ara{詑|(T*dN]Ko?s=@ |_EvF]׍kR)eBJc" MUUbY6`~V޴dJKß&~'d3i WWWWWW
Current Directory: /usr/share/locale/fr/LC_MESSAGES
Viewing File: /usr/share/locale/fr/LC_MESSAGES/cryptsetup.mo
����K|�����vn5��ZY��p:<����o;Zw��'�.�!.Pf �����7�1D&Ip�H�G�5= s!��"���%29l{>�.�#� 46P���,�+ 9 O o #� � � "� ! )!J!]!2n!0�!3�!"#"�2" �"?�"4/#d#?�#�#9�#"$#3$@W$�$�$Q�$%O7% �%�%�%%�%�%#�%&(2&+[&%�&�&�&)�&"�&.'(1'/Z'I�'-�',(./(^(6r(<�(;�(5")PX)p�);*XV*X�*4+I=+8�+;�+4�+:1,Gl,A�,`�,NW-6�-:�-6.=O.K�.Q�.z+/]�/G0%L02r0�0&�0W�0)<1@f1�1!�1'�1(26021g2�2(�2'�23 3 363R3f3"}3/�3!�3"�3�46�4>�4%5N<5"�5�5�5&�5% 6&16:X6M�6-�6f7+v76�7�7�7$8B*8.m8�8-�8U�8k49��95:&I:p:�:N�:O�:;;L;S;/Y;,�;�;!�;'�;O<Pn<�<�<*�< )=7= M= X=b=e=k=�=�=�= �=�=�=�=1�=->B> G>-T>�>�>�>�>(�>�>? ? -? ;?1F?x?�?��?^A�yAmB�sC�D��D�LE��E\�F��F��GQ�H�H�H I$+I5PI;�I�I&�I(�I$#J0HJyJ�J�J�J'�JQ�J=K\KmKJrK0�K/�KL��Le M�M=�M;�M-NAN&WN8~NB�N�NOS,OH�O;�O.P4PAQP&�P'�P4�P;Q6SQ�Q(�Q)�QB�Q&<R(cR;�R(�R(�R S;SKQS+�SB�S+ T8T�NT!U?3U=sUE�UX�UPV=iV5�V7�VJW`W$~Wp�W#Xn8X�X�X�X5�XY68Y&oY6�Y6�Y=ZBZFZ,JZ2wZG�Z*�Z@[b^[B�[L\EQ\�\C�\R�\EG]C�]b�]�4^H�^z_g~_:�_c!`N�`@�`@aRVaa�aL bzXbe�bB9cE|c:�cV�ceTdk�d�&em�eg*f-�f7�f�f.g�FgG�gH3h|h5�h6�hDidLiE�i �i5jHNj�j�j�jH�j"k$k/?kSok.�k5�k�(lP�lc:m.�mS�m/!nQn#mn.�n-�n:�nL)oqvo/�o�p;�pN�p,3q`q1qqk�q6r Fr7grj�r| s��smt.�t�t'�tc�tdWu$�u�u�uH�uG7v9v*�v/�vgwh|w-�w1xIEx�x�x �x �x�x�x)�xy$y9=ywy�y�y&�yB�y&z+z-z<@z*}z$�z'�z�z9�z7{3?{s{�{�{a�{,|!=|��af����|@��xg�nw`���X).E]R�\�'�^k� Zp,���;�Q��N*�j��� �V�2��M6�������r [� ��b���l�i����Y�z�<:��� �U�L�4v�!�����8�%$( =��S�Tuq�W�����m��e#�_���H��t�B���&�D���>s��C��0��h��"}3���1�I��JOG��P���A���{�95o-/�7�K�~?F�d��+�yc� <action> is one of: <name> is the device to create under %s <data_device> is the data device <hash_device> is the device containing verification data <root_hash> hash of the root node on <hash_device> <name> is the device to create under %s <device> is the encrypted device <key slot> is the LUKS key slot number to modify <key file> optional key file for the new key for luksAddKey action <name> is the device to create under %s <integrity_device> is the device containing data with integrity tags Default compiled-in device cipher parameters: loop-AES: %s, Key %d bits plain: %s, Key: %d bits, Password hashing: %s LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s Default compiled-in dm-integrity parameters: Tag size: %u bytes, Checksum algorithm: %s Default compiled-in dm-verity parameters: Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u WARNING: Unfinished offline reencryption detected on the device! Replacing header with backup may corrupt data. WARNING: real device header has different UUID than backup! WARNING: unknown LUKS2 requirements detected in real device header! Replacing header with backup may corrupt the data on that device! You can also use old <action> syntax aliases: open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen close: remove (plainClose), luksClose, loopaesClose, tcryptClose # Tests are approximate using memory only (no storage IO). %s: requires %s as arguments, set cipher to <add|remove> <device><data_device> <hash_device><data_device> <hash_device> <root_hash><data_device> <name> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><integrity_device><integrity_device> <name><name>Add or remove keyring tokenAlign payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceBoth journal encryption key file and key size options must be specified.Both journal integrity key file and key size options must be specified.Both key file and key size options must be specified.Buffers sizeCannot disable metadata locking. Cannot seek to device offset. Command failed with code %i (%s). Command successful. Create a readonly mappingData integrity algorithm (LUKS2 only)Detected not yet supported GPG encrypted keyfile. Device %s %s%sDevice %s %s%s%s%sDevice %s is still active and scheduled for deferred removal. Disable loading volume keys via kernel keyringDisable locking of on-disk metadataDisplay brief usageDo not ask for confirmationDo not ask for passphrase if activation by token failsDo not use verity superblockDo not verify zeroed blocksDo not wipe device after formatDo you really want to change UUID of device?Encryption sector size (default: 512 bytes)Enter VeraCrypt PIM: Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: FEC parity bytesFailed to read passphrase from keyring (error %d).Format type (1 - normal, 0 - original Chrome OS)Formatted with tag size %u, internal integrity %s. Generating key (%d%% done). Hash algorithmHeader dump with volume key is sensitive information which allows access to encrypted partition without passphrase. This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyIntegrity algorithm must be specified if integrity key is used.Interleave sectorsInvalid argument for parameter --veracrypt-pim supplied. Invalid device size specification.Invalid journal size specification.Invalid luks type. Use one of these: 'luks', 'luks1' or 'luks2'.Journal commit timeJournal encryption algorithmJournal encryption algorithm must be specified if journal encryption key is used.Journal integrity algorithmJournal integrity algorithm must be specified if journal integrity key is used.Journal sizeJournal watermarkKey descriptionKey size must be a multiple of 8 bitsKey slot is invalid.Keyslot specification is required. Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption. Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Operation aborted, device was NOT converted. Operation aborted, keyslots were NOT wiped. Operation aborted, the keyslot was NOT wiped. Operation aborted. Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation. Option --decrypt is incompatible with specified parameters.Option --deferred is allowed only for close command. Option --ignore-corruption and --restart-on-corruption cannot be used together. Option --ignore-corruption, --restart-on-corruption or --ignore-zero-blocks is allowed only for open operation. Option --integrity is allowed only for luksFormat (LUKS2). Option --integrity-no-wipe can be used only for format action with integrity extension. Option --keep-key can be used only with --hash, --iter-time or --pbkdf-force-iterations.Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices. Option --persistent is allowed only for open operation. Option --persistent is not allowed with --test-passphrase. Option --priority can be only ignore/normal/prefer. Option --shared is allowed only for open of plain device. Option --skip is supported only for open of plain and loopaes devices. Option --tcrypt-hidden cannot be combined with --allow-discards. Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device. Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices. Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type. Option --veracrypt-pim is supported only for VeraCrypt compatible devices. Option --veracrypt-query-pim is supported only for VeraCrypt compatible devices. Options --journal-size, --interleave-sectors, --sector-size, --tag-size and --no-wipe can be used only for format action. Options --label and --subsystem are allowed only for luksFormat and config LUKS2 operations. PBKDF forced iterations cannot be combined with iteration time option. PBKDF iteration time for LUKS (in ms)PBKDF iterations cost (forced, disables benchmark)PBKDF memory cost limitPBKDF2 iteration time for LUKS (in ms)Password-based key derivation function (PBKDF) can be only pbkdf2 or argon2i/argon2id. Path to device with error correction dataPlease use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ... Print package versionProgress line update (in seconds)Read the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRestart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltSector sizeSector size option is not supported for this command. Show debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the FEC deviceStarting offset on the hash deviceSystem is out of entropy while generating volume key. Please move mouse or type some text in another window to gather some random events. The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe options --veracrypt-pim and --veracrypt-query-pim are mutually exclusive. The size of the data integrity keyThe size of the deviceThe size of the encryption keyThe size of the journal encryption keyThe size of the journal integrity keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will convert %s to %s format. This operation will erase all keyslots on device %s. Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Token number (default: any)Unknown action.Unsupported encryption sector size. Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: Locking directory %s/%s is missing! WARNING: The --hash parameter is being ignored in plain mode with keyfile specified. WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size. Wiping device to initialize integrity checksum. You can interrupt this by pressing CTRL+c (rest of not wiped device will contain invalid checksum). [--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.already contains LUKS2 header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (deactivate and remove mapping)close device (remove mapping)convert LUKS from/to LUKS2 formatdevice already exists or device is busydoes not contain LUKS header. Replacing header can destroy data on that device.does not contain LUKS2 header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringkilobytesmsmsecsno permission or bad passphrasenumberopen device as <name>open device as mapping <name>out of memorypathpercentprint UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsset hash to set permanent configuration options for LUKS2show active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headerthreadstry to repair on-disk metadataunknown errorverify devicevolume keywipes key with number <key slot> from LUKS devicewrong device or file specifiedwrong or missing parametersProject-Id-Version: cryptsetup 2.0.2 Report-Msgid-Bugs-To: dm-crypt@saout.de PO-Revision-Date: 2018-03-03 07:37+0100 Last-Translator: Frédéric Marchal <fmarchal@perso.be> Language-Team: French <traduc@traduc.org> Language: fr MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Bugs: Report translation errors to the Language-Team address. Plural-Forms: nplurals=2; plural=(n >= 2); <action> est l'une de : <nom> est le périphérique à créer sous %s <périph_données> est le périphérique de données <périph_hachage> est le périphérique contenant les données de vérification <hachage_racine> hachage du nœud racine sur <périph_hachage> <nom> est le périphérique à créer dans %s <périphérique> est le périphérique chiffré <emplacement> est le numéro de l'emplacement de clé LUKS à modifier <fichier de clé> est un fichier optionnel contenant la nouvelle clé pour l'action luksAddKey <nom> est le périphérique à créer sous %s <périph_intégrité> est le périphérique contenant les données avec les balises d'intégrité Paramètres de chiffrement compilés par défaut : loop-AES: %s, Clé %d bits plain: %s, Clé: %d bits, Hachage mot de passe: %s LUKS1: %s, Clé: %d bits, Hachage en-tête LUKS: %s, RNG: %s Paramètres compilés par défaut dans dm-integrity : Taille d'étiquette : %u octets, Algorithme de somme de contrôle : %s Paramètres compilés par défaut dans dm-verity : Hachage: %s, Bloc données (octets): %u, Bloc hachage (octets): %u, Taille aléa: %u, Format hachage: %u ATTENTION: Un rechiffrement hors-ligne non terminé a été détecté sur le périphérique ! Remplacer l'en-tête par la sauvegarde peut corrompre les données. ATTENTION : l'en-tête du périphérique a un UUID différent de celui de la sauvegarde ! ATTENTION: des exigences LUKS2 inconnues ont été détectées sur l'en-tête du périphérique réel ! Remplacer l'en-tête par la sauvegarde peut corrompre les données sur ce périphérique ! Vous pouvez aussi utiliser les alias de l'ancienne syntaxe <action> : ouvrir : create (plainOpen), luksOpen, loopaesOpen, tcryptOpen fermer : remove (plainClose), luksClose, loopaesClose, tcryptClose # Tests approximatifs en utilisant uniquement la mémoire (pas de stockage E/S). %s : exige %s comme arguments., change chiffrement en <add|remove> <périphérique><périph_données> <périph_hachage><périph_données> <périph_hachage> <hachage_racine><périph_données> <nom> <périph_hachage> <hachage_racine><périphérique><périphérique> <emplacement de clé><périphérique> [--type <type>] [<nom>]<périphérique> [<fichier de clé>]<périphérique> [<fichier de la nouvelle clé>]<périph_hachage><périph_intégrité><périph_intégrigé> <nom><nom>Ajoute ou retire le jeton du porte-cléUtiliser une limite de <n> secteurs pour aligner les données – pour luksFormatIl manque l'argument <action>.Argument requis.BITSSauvegarder l'en-tête et les emplacements de clés du périphérique LUKSTaille de bloc sur le périphérique de donnéesTaille de bloc sur le périphérique de hachageLes options du fichier de clé de chiffrement du journal et de la taille de la clé doivent être spécifiées toutes les deux.Les options du fichier de clé de l'intégrité du journal et de la taille de la clé doivent être spécifiées toutes les deux.Les options du fichier de clé et de la taille de la clé doivent être spécifiées toutes les deux.Taille des tamponsImpossible de désactiver le verrouillage des métadonnées. Impossible de se déplacer au décalage du périphérique. La commande a échoué avec le code %i (%s). Opération réussie. Crée une association en lecture seuleAlgorithme d'intégrité des données (uniquement LUKS2)Fichier de clé GPG chiffré détecté mais pas encore supporté. Périphérique %s %s%sPériphérique %s %s%s%s%sLe périphérique %s est toujours actif et prévu pour une suppression différée. Désactiver le chargement des clés de volume via le porte-clé du noyauDésactiver le verrouillage des métadonnées sur le disqueAfficher, en résumé, la syntaxe d'invocationNe pas demander confirmationNe pas demander le mot de passe si l'activation par jeton échoueNe pas utiliser le superbloc de verityNe pas vérifier les blocs mis à zéroNe pas effacer le périphérique après le formatageVoulez vous réellement changer l'UUID du périphérique ?Taille du secteur de chiffrement (défaut: 512 octets)Entrez le PIN VeraCrypt : Entrez une phrase secrète existante : Entrez toute phrase secrète restante : Entrez une nouvelle phrase secrète pour l'emplacement de clé : Entrez la nouvelle phrase secrète : Saisissez la phrase secrète pour %s : Entrez la phrase secrète pour l'emplacement de clé %u : Entrez la phrase secrète à changer : Entrez la phrase secrète à effacer : Saisissez la phrase secrète : Octets de parité FECÉchec lors de la lecture du mot de passe depuis le porte-clé (erreur %d).Type de format (1: normal ; 0: Chrome OS)Formaté avec une taille de balise de %u, intégrité interne %s. Génération de la clef (%d%% effectués). Algorithme de hachageLe contenu de l'en-tête avec la clé de volume est une information sensible qui permet d'accéder à la partition chiffrée sans mot de passe. Ce contenu devrait toujours être stocké, chiffré, en lieu sûr.Options d'aide :Combien de secteurs de données chiffrées à ignorer au débutNombre de tentatives possibles pour entrer la phrase secrèteIgnore la corruption, elle est seulement enregistrée dans le journalL'algorithme d'intégrité doit être spécifié si la clé d'intégrité est utilisée.Secteurs d'entrelacementArgument invalide fourni pour le paramètre --veracrypt-pim. La taille de périphérique spécifiée est invalide.La spécification de la taille du journal est invalide.Type luks invalide. Utilisez « luks », « luks1 » ou « luks2 ».Temps pour écrire le journalAlgorithme de chiffrement du journalL'algorithme de chiffrement du journal doit être spécifié si la clé de chiffrement du journal est utilisée.Algorithme d'intégrité du journalL'algorithme d'intégrité du journal doit être spécifié si la clé d'intégrité du journal est utilisée.Taille du journalFiligrane du journalDescription de cléLa taille de la clé doit être un multiple de 8 bitsEmplacement de clé non valide.Une spécification d'emplacement de clé est requise. Limite la lecture d'un fichier de cléLimite la lecture d'un nouveau fichier de clé ajoutéFichier journal %s existe. Reprise du re-chiffrement. La taille maximum réduite pour le périphérique est 64 MiB.MiBN/DNombre négatif non autorisé pour l'option.Nombre d'octets à ignorer dans le fichier de cléNombre d'octets à ignorer dans le fichier de clé nouvellement ajoutéUn seul argument --key-file est autorisé.Seule une des deux possibilités --use-[u]random est autorisée.Seules les valeurs entre 1 MiB et 64 MiB sont permises pour la taille des blocs de re-chiffrement.Opération interrompue, le périphérique n'a PAS été converti. Opération interrompue, les emplacements de clés n'ont PAS été effacés. Opération interrompue, l'emplacement de clé n'a PAS été effacé. Opération interrompue. L'option --align-payload est autorisée uniquement avec luksFormat.L'option --allow-discards est permise uniquement pour une opération d'ouverture. L'option --decrypt est incompatible avec les paramètres spécifiés.L'option --deferred est permise uniquement avec la commande close. Les options --ignore-corruption et --restart-on-corruption ne peuvent être utilisées ensembles. L'option --ignore-corruption, --restart-on-corruption ou --ignore-zero-blocks est seulement permise pour une opération d'ouverture. L'option --integrity est autorisée uniquement avec luksFormat (LUKS2). L'option --integrity-no-wipe peut uniquement être utilisée pour une action de formatage avec l'extension d'intégrité. L'option --keep-key ne peut être utilisée que avec --hash, --iter-time ou --pbkdf-force-iterations².L'option --new ne peut pas être utilisée avec --decrypt.L'option --offset est supportée uniquement pour ouvrir des périphériques ordinaires et loopaes. L'option --persistent est permise uniquement pour une opération d'ouverture. L'option --persistent n'est pas permise avec --test-passphrase. L'option --priority peut uniquement être ignore/normal/prefer. L'option --shared est permise uniquement pour ouvrir un périphérique ordinaire. L'option --skip est supportée uniquement pour ouvrir des périphériques ordinaires et loopaes. L'option --tcrypt-hidden ne peut pas être combinée avec --allow-discards. Les options --tcrypt-hidden, --tcrypt-system ou --tcrypt-backup sont supportées seulement pour un périphérique TCRYPT. L'option --test-passphrase est autorisée uniquement pour ouvrir des périphériques LUKS et TCRYPT. L'option --use-[u]random est autorisée seulement avec luksFormat.L'option --uuid est autorisée seulement avec luksFormat et luksUUID.L'option --uuid ne peut être utilisée qu'avec --decrypt.L'option --veracrypt est uniquement supportée pour un périphérique de type TCRYPT. L'option --veracrypt-pim est uniquement supportée pour un périphérique compatible avec VeraCrypt. L'option --veracrypt-query-pim est uniquement supportée pour un périphérique compatible avec VeraCrypt. Les options --journal-size, --interleave-sectors, --sector-size, --tag-size et --no-wipe peuvent uniquement être utilisée avec l'action de format. Les options --label et --subsystem sont permises uniquement pour les opérations luksFormat et config LUKS2. Les itérations forcées de PBKDF ne peuvent pas être combinées avec l'option de temps d'itération. Temps d'itération de PBKDF pour LUKS (en ms)Coût d'itération PBKDF (forcé, désactive l'étalon)Limite de coût mémoire PBKDFTemps d'itération de PBKDF2 pour LUKS (en ms)La fonction de dérivation d'une clé basée sur un mot de passe (PBKDF = Password-Based Key Derivation Function) peut uniquement être pbkdf2 ou argon2i/argon2id. Chemin vers le périphérique avec les données de correction d'erreursSVP utilisez gpg --decrypt <FICHIER DE CLE> | cryptsetup --keyfile=-... Afficher la version du paquetMise à jour de la ligne de progression (en secondes)Lire la clé (maîtresse) du volume depuis un fichier.Réellement essayer de réparer l'en-tête du périphérique LUKS ?Réduire la taille des données du périphérique (déplace le décalage des données). DANGEREUX !La taille réduite doit être un multiple d'un secteur de 512 octets.Taille de bloc de re-chiffrementRedémarrer le noyau si une corruption est détectéeRestaurer l'en-tête et les emplacements de clés du périphérique LUKSSECTEURSAléaTaille de secteurL'option de taille de secteur n'est pas supportée pour cette commande. Afficher les messages de débogageAfficher ce message d'aideAfficher des messages d'erreur plus détaillésNuméro de l'emplacement pour la nouvelle clé (par défaut, le premier disponible)Décalage de départ sur le périphérique FECDécalage de départ sur le périphérique de hachageLe système a manqué d'entropie lors de la génération de la clef de volume. Veuillez remuer la souris ou taper du texte dans une autre fenêtre pour générer des événements aléatoires. L'algorithme de chiffrement utilisé pour chiffrer le disque (voir /proc/crypto)L'algorithme de hachage utilisé pour créer la clé de chiffrement à partir de la phrase secrèteLe nombre de blocs dans le fichier de donnéesLes options --veracrypt-pim et --veracrypt-query-pim sont mutuellement exclusives. La taille de la clé d'intégrité des donnéesLa taille du périphériqueLa taille de la clé de chiffrementLa taille de la clé de chiffrement du journalLa taille de la clé du journal d'intégritéLe décalage de départ dans le périphérique sous-jacentCette fonction n'est pas supportée sans le chargement de l'en-tête TCRYPT.Ceci est le dernier emplacement de clé. Le périphérique sera inutilisable après la suppression de cette clé.Cette opération va convertir %s au format %s. Cette opération va supprimer tous les emplacements de clés du périphérique %s. Le périphérique sera inutilisable après cette opération.Cette action écrasera définitivement les données sur %s.Délai d'expiration de la demande interactive de phrase secrète (en secondes)Numéro de jeton (défaut: n'importe lequel)Action inconnue.Taille de secteur de chiffrement non supportée. Utiliser uniquement la taille demandée du périphérique (ignore le reste du périphérique). DANGEREUX !Vérifier la phrase secrète en la demandant deux foisVérifiez la phrase secrète : ATTENTION: Le répertoire verrou %s/%s est manquant ! ATTENTION: Le paramètre --hash est ignoré en mode non chiffré quand le fichier de clé est spécifié. ATTENTION: L'option --keyfile-size est ignorée. La taille de lecture est la même que la taille de la clé de chiffrement. Effacement du périphérique pour initialiser les sommes de contrôle d'intégrité. Vous pouvez interrompre ceci en appuyant sur CTRL+c (le reste du périphérique effacé contiendra toujours des sommes de contrôle invalides). [--cipher <chiffrement>][OPTION...] <action> <paramètres de l'action>[OPTION...] <périph>ajouter une clé au périphérique LUKScontient déjà un en-tête LUKS. Remplacer l'en-tête détruira les emplacements de clés actuels.contient déjà un en-tête LUKS2. Remplacer l'en-tête détruira les emplacements de clés actuels.chiffrement pour test de performanceblocsoctetsmodifie la clé ou le fichier de clé fourni pour le périphérique LUKSfermeture du périphérique (désactive et supprime le « mapping »)fermeture du périphérique (supprime le « mapping »)convertir LUKS depuis/vers le format LUKS2le périphérique existe déjà ou est utiliséne contient pas d'en-tête LUKS. Remplacer l'en-tête peut détruire les données de ce périphérique.ne contient pas d'en-tête LUKS2. Remplacer l'en-tête peut détruire les données de ce périphérique.affiche les informations LUKS de la partitionaffiche les informations du périphérique TCRYPTsupprime tous les emplacements de clés (supprime la clé de chiffrement)formater le périphériqueformate un périphérique LUKSchaîne hexakilooctetsmsmsAucune permission ou mauvais mot de passenombreouvrir le périphérique comme <nom>ouvrir un périphérique avec <nom> comme « mapping »mémoire épuiséecheminpourcentafficher l'UUID du périphérique LUKSretire du périphérique LUKS la clé ou le fichier de clé fourniredimensionner le périphérique actifschange hachage en définir les options de configuration permanentes pour LUKS2afficher le statut du périphérique actifafficher le statut du périphériqueafficher les informations sur le disquechaîneteste si <périphérique> a un en-tête de partition LUKSthreadsessayer de réparer les métadonnées sur le disqueerreur inconnuevérifier le périphériqueclé de volumeefface de façon sécurisée la clé avec le numéro <emplacement de clé> du périphérique LUKSmauvais périphérique ou fichier spécifiéparamètres erronés ou manquants