MINI MINI MANI MO

Path : /usr/share/locale/fr/LC_MESSAGES/
File Upload :
Current File : //usr/share/locale/fr/LC_MESSAGES/cryptsetup.mo

Ț•öÌK|š©¶żŸvn5Ž€ZY…Žp:<«†èźo;Zwˆž'ș.â!.Pf
€ŽĄ»Â7Ț1D&IpŽHŹGő5=s!€ą"Áäù%29l{>Ž.Í#ü 46P‡€À,à+
 9 O  o # Ž Ë "ć  ! )!J!]!2n!0Ą!3Ò!"#"ź2"
á"?ï"4/#d#?ƒ#Ă#9Ö#"$#3$@W$˜$Ź$QÉ$%O7%‡%”%Š%%¶%Ü%#ń%&(2&+[&%‡&­&±&)”&"ß&.'(1'/Z'IŠ'-Ô',(./(^(6r(<©(;æ(5")PX)p©);*XV*XŻ*4+I=+8‡+;À+4ü+:1,Gl,AŽ,`ö,NW-6Š-:Ę-6.=O.K.QÙ.z+/]Š/G0%L02r0„0&œ0Wä0)<1@f1§1!œ1'ß1(26021g2™2(±2'Ú23
3363R3f3"}3/ 3!Đ3"ò3Š46 4>Ś4%5N<5"‹5ź5Ć5&ä5%6&16:X6M“6-á6f7+v76ą7Ù7ő7$8B*8.m8œ8-°8UȚ8k49” 95:&I:p:…:Nœ:Oë:;;L;S;/Y;,‰;¶;!Ô;'ö;O<Pn<ż<ß<*ț<
)=7=
M=	X=b=e=k=‹=’=š=
Æ=Ô=Ù=á=1û=->B>G>-T>‚>œ>Ż>È>(Ï>ű>?
?
-?
;?1F?x?—?Șł?^AóyAmB‘sCĂD‚ÉDŸLEŁìE\FĆíFÎłGQ‚HÔHôH
I$+I5PI;†IÂI&ÓI(úI$#J0HJyJ‹JĄJœJ'ĂJQëJ=K\KmKJrK0œK/îKLžLe M†M=™M;ŚM-NAN&WN8~NB·NúNOS,OH€O;ÉO.P4PAQP&“P'șP4âP;Q6SQŠQ(ŠQ)ÏQBùQ&<R(cR;ŒR(ÈR(ńR S;SKQS+SBÉS+T8TÒNT!U?3U=sUE±UXśUPV=iV5§V7ĘVJW`W$~WpŁW#Xn8X§XčXÎX5âXY68Y&oY6–Y6ÍY=ZBZFZ,JZ2wZGȘZ*òZ@[b^[BÁ[L\EQ\—\C°\Rô\EG]C]bŃ]…4^Hș^z_g~_:æ_c!`N…`@Ô`@aRVaa©aLbzXbeÓbB9cE|c:ÂcVęceTdkșd•&emŒeg*f-’f7Àfűf.g€FgGëgH3h|h5šh6ĐhDidLiE±i śi5jHNj—j jŠjHžj"k$k/?kSok.Ăk5òkÀ(lPélc:m.žmSÍm/!nQn#mn.‘n-Àn:înL)oqvo/èop;špNäp,3q`q1qqkŁq6r Fr7grjŸr|
sć‡smt.†t”t'ËtcótdWu$ŒuáuçuHîuG7v9v*čv/ävgwh|w-ćw1xIExxȘxÉx
Öxáxäx)çxy$y9=ywyŠy‘y&šyBÁy&z+z-z<@z*}z$šz'Ízőz9ęz7{3?{s{ƒ{Ÿ{aź{,|!=|•afŽŻŒÇ|@·áxg©nw`Łž»X).E]R \ö'^kž	Zp,‡›ï;ÙQÚŠN*ŠjÆæ†
ŸVÍ2ƒ”M6Ű‹ŚšĆ‰r[…«çb‚źßlȘiĂșŹÀYÔz‘<:°Ő
ìUŒLÎ4vî!„àĐÛÏ8â%$( =ĄĘS„TuqÓWŃćč’Èm­Ée#ë_ÂȚłHńÌtB¶—˜&ÜDíÁő>să€CÒš0Žèhąœ"}3ô€Ÿ1ËIÄÊJOGżČPđéòAˆÖ±{ä95o-/§7œK–~?Fódê“+™yc”
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

<name> is the device to create under %s
<integrity_device> is the device containing data with integrity tags

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-integrity parameters:
	Tag size: %u bytes, Checksum algorithm: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

WARNING: Unfinished offline reencryption detected on the device!
Replacing header with backup may corrupt data.
WARNING: real device header has different UUID than backup!
WARNING: unknown LUKS2 requirements detected in real device header!
Replacing header with backup may corrupt the data on that device!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <add|remove> <device><data_device> <hash_device><data_device> <hash_device> <root_hash><data_device> <name> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><integrity_device><integrity_device> <name><name>Add or remove keyring tokenAlign payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceBoth journal encryption key file and key size options must be specified.Both journal integrity key file and key size options must be specified.Both key file and key size options must be specified.Buffers sizeCannot disable metadata locking.
Cannot seek to device offset.
Command failed with code %i (%s).
Command successful.
Create a readonly mappingData integrity algorithm (LUKS2 only)Detected not yet supported GPG encrypted keyfile.
Device %s %s%sDevice %s %s%s%s%sDevice %s is still active and scheduled for deferred removal.
Disable loading volume keys via kernel keyringDisable locking of on-disk metadataDisplay brief usageDo not ask for confirmationDo not ask for passphrase if activation by token failsDo not use verity superblockDo not verify zeroed blocksDo not wipe device after formatDo you really want to change UUID of device?Encryption sector size (default: 512 bytes)Enter VeraCrypt PIM: Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: FEC parity bytesFailed to read passphrase from keyring (error %d).Format type (1 - normal, 0 - original Chrome OS)Formatted with tag size %u, internal integrity %s.
Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyIntegrity algorithm must be specified if integrity key is used.Interleave sectorsInvalid argument for parameter --veracrypt-pim supplied.
Invalid device size specification.Invalid journal size specification.Invalid luks type. Use one of these: 'luks', 'luks1' or 'luks2'.Journal commit timeJournal encryption algorithmJournal encryption algorithm must be specified if journal encryption key is used.Journal integrity algorithmJournal integrity algorithm must be specified if journal integrity key is used.Journal sizeJournal watermarkKey descriptionKey size must be a multiple of 8 bitsKey slot is invalid.Keyslot specification is required.
Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Operation aborted, device was NOT converted.
Operation aborted, keyslots were NOT wiped.
Operation aborted, the keyslot was NOT wiped.
Operation aborted.
Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option --deferred is allowed only for close command.
Option --ignore-corruption and --restart-on-corruption cannot be used together.
Option --ignore-corruption, --restart-on-corruption or --ignore-zero-blocks is allowed only for open operation.
Option --integrity is allowed only for luksFormat (LUKS2).
Option --integrity-no-wipe can be used only for format action with integrity extension.
Option --keep-key can be used only with --hash, --iter-time or --pbkdf-force-iterations.Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices.
Option --persistent is allowed only for open operation.
Option --persistent is not allowed with --test-passphrase.
Option --priority can be only ignore/normal/prefer.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.
Option --veracrypt-pim is supported only for VeraCrypt compatible devices.
Option --veracrypt-query-pim is supported only for VeraCrypt compatible devices.
Options --journal-size, --interleave-sectors, --sector-size, --tag-size and --no-wipe can be used only for format action.
Options --label and --subsystem are allowed only for luksFormat and config LUKS2 operations.
PBKDF forced iterations cannot be combined with iteration time option.
PBKDF iteration time for LUKS (in ms)PBKDF iterations cost (forced, disables benchmark)PBKDF memory cost limitPBKDF2 iteration time for LUKS (in ms)Password-based key derivation function (PBKDF) can be only pbkdf2 or argon2i/argon2id.
Path to device with error correction dataPlease use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionProgress line update (in seconds)Read the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRestart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltSector sizeSector size option is not supported for this command.
Show debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the FEC deviceStarting offset on the hash deviceSystem is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe options --veracrypt-pim and --veracrypt-query-pim are mutually exclusive.
The size of the data integrity keyThe size of the deviceThe size of the encryption keyThe size of the journal encryption keyThe size of the journal integrity keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will convert %s to %s format.
This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Token number (default: any)Unknown action.Unsupported encryption sector size.
Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: Locking directory %s/%s is missing!
WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
Wiping device to initialize integrity checksum.
You can interrupt this by pressing CTRL+c (rest of not wiped device will contain invalid checksum).
[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.already contains LUKS2 header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (deactivate and remove mapping)close device (remove mapping)convert LUKS from/to LUKS2 formatdevice already exists or device is busydoes not contain LUKS header. Replacing header can destroy data on that device.does not contain LUKS2 header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringkilobytesmsmsecsno permission or bad passphrasenumberopen device as <name>open device as mapping <name>out of memorypathpercentprint UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsset hash to set permanent configuration options for LUKS2show active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headerthreadstry to repair on-disk metadataunknown errorverify devicevolume keywipes key with number <key slot> from LUKS devicewrong device or file specifiedwrong or missing parametersProject-Id-Version: cryptsetup 2.0.2
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2018-03-03 07:37+0100
Last-Translator: Frédéric Marchal <fmarchal@perso.be>
Language-Team: French <traduc@traduc.org>
Language: fr
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
Plural-Forms:  nplurals=2; plural=(n >= 2);

<action> est l'une de :

<nom> est le périphérique à créer sous %s
<périph_données> est le périphérique de données
<périph_hachage> est le périphérique contenant les données de vérification
<hachage_racine> hachage du nƓud racine sur <pĂ©riph_hachage>

<nom> est le périphérique à créer dans %s
<périphérique> est le périphérique chiffré
<emplacement> est le numéro de l'emplacement de clé LUKS à modifier
<fichier de clé> est un fichier optionnel contenant la nouvelle clé pour l'action luksAddKey

<nom> est le périphérique à créer sous %s
<périph_intégrité> est le périphérique contenant les données avec les balises d'intégrité

ParamÚtres de chiffrement compilés par défaut :
	loop-AES: %s, Clé %d bits
	plain: %s, Clé: %d bits, Hachage mot de passe: %s
	LUKS1: %s, ClĂ©: %d bits, Hachage en-tĂȘte LUKS: %s, RNG: %s

ParamÚtres compilés par défaut dans dm-integrity :
	Taille d'étiquette : %u octets, Algorithme de somme de contrÎle : %s

ParamÚtres compilés par défaut dans dm-verity :
	Hachage: %s, Bloc données (octets): %u, Bloc hachage (octets): %u, Taille aléa: %u, Format hachage: %u

ATTENTION: Un rechiffrement hors-ligne non terminé a été détecté sur le périphérique !
Remplacer l'en-tĂȘte par la sauvegarde peut corrompre les donnĂ©es.
ATTENTION : l'en-tĂȘte du pĂ©riphĂ©rique a un UUID diffĂ©rent de celui de la sauvegarde !
ATTENTION: des exigences LUKS2 inconnues ont Ă©tĂ© dĂ©tectĂ©es sur l'en-tĂȘte du pĂ©riphĂ©rique rĂ©el !
Remplacer l'en-tĂȘte par la sauvegarde peut corrompre les donnĂ©es sur ce pĂ©riphĂ©rique !
Vous pouvez aussi utiliser les alias de l'ancienne syntaxe <action> :
	ouvrir : create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	fermer : remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests approximatifs en utilisant uniquement la mémoire (pas de stockage E/S).
%s : exige %s comme arguments., change chiffrement en <add|remove> <pĂ©riphĂ©rique><pĂ©riph_donnĂ©es> <pĂ©riph_hachage><pĂ©riph_donnĂ©es> <pĂ©riph_hachage> <hachage_racine><pĂ©riph_donnĂ©es> <nom> <pĂ©riph_hachage> <hachage_racine><pĂ©riphĂ©rique><pĂ©riphĂ©rique> <emplacement de clĂ©><pĂ©riphĂ©rique> [--type <type>] [<nom>]<pĂ©riphĂ©rique> [<fichier de clĂ©>]<pĂ©riphĂ©rique> [<fichier de la nouvelle clĂ©>]<pĂ©riph_hachage><pĂ©riph_intĂ©gritĂ©><pĂ©riph_intĂ©grigĂ©> <nom><nom>Ajoute ou retire le jeton du porte-clĂ©Utiliser une limite de <n> secteurs pour aligner les donnĂ©es – pour luksFormatIl manque l'argument <action>.Argument requis.BITSSauvegarder l'en-tĂȘte et les emplacements de clĂ©s du pĂ©riphĂ©rique LUKSTaille de bloc sur le pĂ©riphĂ©rique de donnĂ©esTaille de bloc sur le pĂ©riphĂ©rique de hachageLes options du fichier de clĂ© de chiffrement du journal et de la taille de la clĂ© doivent ĂȘtre spĂ©cifiĂ©es toutes les deux.Les options du fichier de clĂ© de l'intĂ©gritĂ© du journal et de la taille de la clĂ© doivent ĂȘtre spĂ©cifiĂ©es toutes les deux.Les options du fichier de clĂ© et de la taille de la clĂ© doivent ĂȘtre spĂ©cifiĂ©es toutes les deux.Taille des tamponsImpossible de dĂ©sactiver le verrouillage des mĂ©tadonnĂ©es.
Impossible de se déplacer au décalage du périphérique.
La commande a échoué avec le code %i (%s).
Opération réussie.
Crée une association en lecture seuleAlgorithme d'intégrité des données (uniquement LUKS2)Fichier de clé GPG chiffré détecté mais pas encore supporté.
Périphérique %s %s%sPériphérique %s %s%s%s%sLe périphérique %s est toujours actif et prévu pour une suppression différée.
DĂ©sactiver le chargement des clĂ©s de volume via le porte-clĂ© du noyauDĂ©sactiver le verrouillage des mĂ©tadonnĂ©es sur le disqueAfficher, en rĂ©sumĂ©, la syntaxe d'invocationNe pas demander confirmationNe pas demander le mot de passe si l'activation par jeton Ă©choueNe pas utiliser le superbloc de verityNe pas vĂ©rifier les blocs mis Ă  zĂ©roNe pas effacer le pĂ©riphĂ©rique aprĂšs le formatageVoulez vous rĂ©ellement changer l'UUID du pĂ©riphĂ©rique ?Taille du secteur de chiffrement (dĂ©faut: 512 octets)Entrez le PIN VeraCrypt : Entrez une phrase secrĂšte existante : Entrez toute phrase secrĂšte restante : Entrez une nouvelle phrase secrĂšte pour l'emplacement de clé : Entrez la nouvelle phrase secrĂšte : Saisissez la phrase secrĂšte pour %s : Entrez la phrase secrĂšte pour l'emplacement de clĂ© %u : Entrez la phrase secrĂšte Ă  changer : Entrez la phrase secrĂšte Ă  effacer : Saisissez la phrase secrĂšte : Octets de paritĂ© FECÉchec lors de la lecture du mot de passe depuis le porte-clĂ© (erreur %d).Type de format (1: normal ; 0: Chrome OS)FormatĂ© avec une taille de balise de %u, intĂ©gritĂ© interne %s.
Génération de la clef (%d%% effectués).
Algorithme de hachageLe contenu de l'en-tĂȘte avec la clĂ© de volume est une information
sensible qui permet d'accéder à la partition chiffrée sans mot de passe.
Ce contenu devrait toujours ĂȘtre stockĂ©, chiffrĂ©, en lieu sĂ»r.Options d'aide :Combien de secteurs de donnĂ©es chiffrĂ©es Ă  ignorer au dĂ©butNombre de tentatives possibles pour entrer la phrase secrĂšteIgnore la corruption, elle est seulement enregistrĂ©e dans le journalL'algorithme d'intĂ©gritĂ© doit ĂȘtre spĂ©cifiĂ© si la clĂ© d'intĂ©gritĂ© est utilisĂ©e.Secteurs d'entrelacementArgument invalide fourni pour le paramĂštre --veracrypt-pim.
La taille de pĂ©riphĂ©rique spĂ©cifiĂ©e est invalide.La spĂ©cification de la taille du journal est invalide.Type luks invalide. Utilisez « luks », « luks1 » ou « luks2 ».Temps pour Ă©crire le journalAlgorithme de chiffrement du journalL'algorithme de chiffrement du journal doit ĂȘtre spĂ©cifiĂ© si la clĂ© de chiffrement du journal est utilisĂ©e.Algorithme d'intĂ©gritĂ© du journalL'algorithme d'intĂ©gritĂ© du journal doit ĂȘtre spĂ©cifiĂ© si la clĂ© d'intĂ©gritĂ© du journal est utilisĂ©e.Taille du journalFiligrane du journalDescription de clĂ©La taille de la clĂ© doit ĂȘtre un multiple de 8 bitsEmplacement de clĂ© non valide.Une spĂ©cification d'emplacement de clĂ© est requise.
Limite la lecture d'un fichier de cléLimite la lecture d'un nouveau fichier de clé ajoutéFichier journal %s existe. Reprise du re-chiffrement.
La taille maximum réduite pour le périphérique est 64 MiB.MiBN/DNombre négatif non autorisé pour l'option.Nombre d'octets à ignorer dans le fichier de cléNombre d'octets à ignorer dans le fichier de clé nouvellement ajoutéUn seul argument --key-file est autorisé.Seule une des deux possibilités --use-[u]random est autorisée.Seules les valeurs entre 1 MiB et 64 MiB sont permises pour la taille des blocs de re-chiffrement.Opération interrompue, le périphérique n'a PAS été converti.
Opération interrompue, les emplacements de clés n'ont PAS été effacés.
Opération interrompue, l'emplacement de clé n'a PAS été effacé.
Opération interrompue.
L'option --align-payload est autorisée uniquement avec luksFormat.L'option --allow-discards est permise uniquement pour une opération d'ouverture.
L'option --decrypt est incompatible avec les paramÚtres spécifiés.L'option --deferred est permise uniquement avec la commande close.
Les options --ignore-corruption et --restart-on-corruption ne peuvent ĂȘtre utilisĂ©es ensembles.
L'option --ignore-corruption, --restart-on-corruption ou --ignore-zero-blocks est seulement permise pour une opération d'ouverture.
L'option --integrity est autorisée uniquement avec luksFormat (LUKS2).
L'option --integrity-no-wipe peut uniquement ĂȘtre utilisĂ©e pour une action de formatage avec l'extension d'intĂ©gritĂ©.
L'option --keep-key ne peut ĂȘtre utilisĂ©e que avec --hash, --iter-time ou --pbkdf-force-iterationsÂČ.L'option --new ne peut pas ĂȘtre utilisĂ©e avec --decrypt.L'option --offset est supportĂ©e uniquement pour ouvrir des pĂ©riphĂ©riques ordinaires et loopaes.
L'option --persistent est permise uniquement pour une opération d'ouverture.
L'option --persistent n'est pas permise avec --test-passphrase.
L'option --priority peut uniquement ĂȘtre ignore/normal/prefer.
L'option --shared est permise uniquement pour ouvrir un périphérique ordinaire.
L'option --skip est supportée uniquement pour ouvrir des périphériques ordinaires et loopaes.
L'option --tcrypt-hidden ne peut pas ĂȘtre combinĂ©e avec --allow-discards.
Les options --tcrypt-hidden, --tcrypt-system ou --tcrypt-backup sont supportées seulement pour un périphérique TCRYPT.
L'option --test-passphrase est autorisée uniquement pour ouvrir des périphériques LUKS et TCRYPT.
L'option --use-[u]random est autorisĂ©e seulement avec luksFormat.L'option --uuid est autorisĂ©e seulement avec luksFormat et luksUUID.L'option --uuid ne peut ĂȘtre utilisĂ©e qu'avec --decrypt.L'option --veracrypt est uniquement supportĂ©e pour un pĂ©riphĂ©rique de type TCRYPT.
L'option --veracrypt-pim est uniquement supportée pour un périphérique compatible avec VeraCrypt.
L'option --veracrypt-query-pim est uniquement supportée pour un périphérique compatible avec VeraCrypt.
Les options --journal-size, --interleave-sectors, --sector-size, --tag-size et --no-wipe peuvent uniquement ĂȘtre utilisĂ©e avec l'action de format.
Les options --label et --subsystem sont permises uniquement pour les opérations luksFormat et config LUKS2.
Les itĂ©rations forcĂ©es de PBKDF ne peuvent pas ĂȘtre combinĂ©es avec l'option de temps d'itĂ©ration.
Temps d'itĂ©ration de PBKDF pour LUKS (en ms)CoĂ»t d'itĂ©ration PBKDF (forcĂ©, dĂ©sactive l'Ă©talon)Limite de coĂ»t mĂ©moire PBKDFTemps d'itĂ©ration de PBKDF2 pour LUKS (en ms)La fonction de dĂ©rivation d'une clĂ© basĂ©e sur un mot de passe (PBKDF = Password-Based Key Derivation Function) peut uniquement ĂȘtre pbkdf2 ou argon2i/argon2id.
Chemin vers le périphérique avec les données de correction d'erreursSVP utilisez gpg --decrypt <FICHIER DE CLE> | cryptsetup --keyfile=-...
Afficher la version du paquetMise Ă  jour de la ligne de progression (en secondes)Lire la clĂ© (maĂźtresse) du volume depuis un fichier.RĂ©ellement essayer de rĂ©parer l'en-tĂȘte du pĂ©riphĂ©rique LUKS ?RĂ©duire la taille des donnĂ©es du pĂ©riphĂ©rique (dĂ©place le dĂ©calage des donnĂ©es). DANGEREUX !La taille rĂ©duite doit ĂȘtre un multiple d'un secteur de 512 octets.Taille de bloc de re-chiffrementRedĂ©marrer le noyau si une corruption est dĂ©tectĂ©eRestaurer l'en-tĂȘte et les emplacements de clĂ©s du pĂ©riphĂ©rique LUKSSECTEURSAlĂ©aTaille de secteurL'option de taille de secteur n'est pas supportĂ©e pour cette commande.
Afficher les messages de débogageAfficher ce message d'aideAfficher des messages d'erreur plus détaillésNuméro de l'emplacement pour la nouvelle clé (par défaut, le premier disponible)Décalage de départ sur le périphérique FECDécalage de départ sur le périphérique de hachageLe systÚme a manqué d'entropie lors de la génération de la clef de volume.
Veuillez remuer la souris ou taper du texte dans une autre fenĂȘtre pour gĂ©nĂ©rer des Ă©vĂ©nements alĂ©atoires.
L'algorithme de chiffrement utilisé pour chiffrer le disque (voir /proc/crypto)L'algorithme de hachage utilisé pour créer la clé de chiffrement à partir de la phrase secrÚteLe nombre de blocs dans le fichier de donnéesLes options --veracrypt-pim et --veracrypt-query-pim sont mutuellement exclusives.
La taille de la clĂ© d'intĂ©gritĂ© des donnĂ©esLa taille du pĂ©riphĂ©riqueLa taille de la clĂ© de chiffrementLa taille de la clĂ© de chiffrement du journalLa taille de la clĂ© du journal d'intĂ©gritĂ©Le dĂ©calage de dĂ©part dans le pĂ©riphĂ©rique sous-jacentCette fonction n'est pas supportĂ©e sans le chargement de l'en-tĂȘte TCRYPT.Ceci est le dernier emplacement de clĂ©. Le pĂ©riphĂ©rique sera inutilisable aprĂšs la suppression de cette clĂ©.Cette opĂ©ration va convertir %s au format %s.
Cette opération va supprimer tous les emplacements de clés du périphérique %s.
Le périphérique sera inutilisable aprÚs cette opération.Cette action écrasera définitivement les données sur %s.Délai d'expiration de la demande interactive de phrase secrÚte (en secondes)Numéro de jeton (défaut: n'importe lequel)Action inconnue.Taille de secteur de chiffrement non supportée.
Utiliser uniquement la taille demandée du périphérique (ignore le reste du périphérique). DANGEREUX !Vérifier la phrase secrÚte en la demandant deux foisVérifiez la phrase secrÚte : ATTENTION: Le répertoire verrou %s/%s est manquant !
ATTENTION: Le paramÚtre --hash est ignoré en mode non chiffré quand le fichier de clé est spécifié.
ATTENTION: L'option --keyfile-size est ignorĂ©e. La taille de lecture est la mĂȘme que la taille de la clĂ© de chiffrement.
Effacement du périphérique pour initialiser les sommes de contrÎle d'intégrité.
Vous pouvez interrompre ceci en appuyant sur CTRL+c (le reste du périphérique effacé contiendra toujours des sommes de contrÎle invalides).
[--cipher <chiffrement>][OPTION...] <action> <paramĂštres de l'action>[OPTION...] <pĂ©riph>ajouter une clĂ© au pĂ©riphĂ©rique LUKScontient dĂ©jĂ  un en-tĂȘte LUKS. Remplacer l'en-tĂȘte dĂ©truira les emplacements de clĂ©s actuels.contient dĂ©jĂ  un en-tĂȘte LUKS2. Remplacer l'en-tĂȘte dĂ©truira les emplacements de clĂ©s actuels.chiffrement pour test de performanceblocsoctetsmodifie la clĂ© ou le fichier de clĂ© fourni pour le pĂ©riphĂ©rique LUKSfermeture du pĂ©riphĂ©rique (dĂ©sactive et supprime le « mapping »)fermeture du pĂ©riphĂ©rique (supprime le « mapping »)convertir LUKS depuis/vers le format LUKS2le pĂ©riphĂ©rique existe dĂ©jĂ  ou est utilisĂ©ne contient pas d'en-tĂȘte LUKS. Remplacer l'en-tĂȘte peut dĂ©truire les donnĂ©es de ce pĂ©riphĂ©rique.ne contient pas d'en-tĂȘte LUKS2. Remplacer l'en-tĂȘte peut dĂ©truire les donnĂ©es de ce pĂ©riphĂ©rique.affiche les informations LUKS de la partitionaffiche les informations du pĂ©riphĂ©rique TCRYPTsupprime tous les emplacements de clĂ©s (supprime la clĂ© de chiffrement)formater le pĂ©riphĂ©riqueformate un pĂ©riphĂ©rique LUKSchaĂźne hexakilooctetsmsmsAucune permission ou mauvais mot de passenombreouvrir le pĂ©riphĂ©rique comme <nom>ouvrir un pĂ©riphĂ©rique avec <nom> comme « mapping »mĂ©moire Ă©puisĂ©echeminpourcentafficher l'UUID du pĂ©riphĂ©rique LUKSretire du pĂ©riphĂ©rique LUKS la clĂ© ou le fichier de clĂ© fourniredimensionner le pĂ©riphĂ©rique actifschange hachage en dĂ©finir les options de configuration permanentes pour LUKS2afficher le statut du pĂ©riphĂ©rique actifafficher le statut du pĂ©riphĂ©riqueafficher les informations sur le disquechaĂźneteste si <pĂ©riphĂ©rique> a un en-tĂȘte de partition LUKSthreadsessayer de rĂ©parer les mĂ©tadonnĂ©es sur le disqueerreur inconnuevĂ©rifier le pĂ©riphĂ©riqueclĂ© de volumeefface de façon sĂ©curisĂ©e la clĂ© avec le numĂ©ro <emplacement de clĂ©> du pĂ©riphĂ©rique LUKSmauvais pĂ©riphĂ©rique ou fichier spĂ©cifiĂ©paramĂštres erronĂ©s ou manquants

OHA YOOOO