Ț•öÌK|š©¶żŸvn5Ž€ZY…Žp:<«†èźo;Zwˆž'ș.â!.Pf €ŽĄ»Â7Ț1D&IpŽHŹGő5= s!€ą"Áäù%29l{>Ž.Í#ü 46P‡€À,à+ 9 O o # Ž Ë "ć ! )!J!]!2n!0Ą!3Ò!"#"ź2" á"?ï"4/#d#?ƒ#Ă#9Ö#"$#3$@W$˜$Ź$QÉ$%O7% ‡%”%Š%%¶%Ü%#ń%&(2&+[&%‡&­&±&)”&"ß&.'(1'/Z'IŠ'-Ô',(./(^(6r(<©(;æ(5")PX)p©);*XV*XŻ*4+I=+8‡+;À+4ü+:1,Gl,AŽ,`ö,NW-6Š-:Ę-6.=O.K.QÙ.z+/]Š/G0%L02r0„0&œ0Wä0)<1@f1§1!œ1'ß1(26021g2™2(±2'Ú23 3 363R3f3"}3/ 3!Đ3"ò3Š46 4>Ś4%5N<5"‹5ź5Ć5&ä5% 6&16:X6M“6-á6f7+v76ą7Ù7ő7$8B*8.m8œ8-°8UȚ8k49” 95:&I:p:…:Nœ:Oë:;;L;S;/Y;,‰;¶;!Ô;'ö;O<Pn<ż<ß<*ț< )=7= M= X=b=e=k=‹=’=š= Æ=Ô=Ù=á=1û=->B> G>-T>‚>œ>Ż>È>(Ï>ű>? ? -? ;?1F?x?—?Șł?^AóyAmB‘sCĂD‚ÉDŸLEŁìE\FĆíFÎłGQ‚HÔHôH I$+I5PI;†IÂI&ÓI(úI$#J0HJyJ‹JĄJœJ'ĂJQëJ=K\KmKJrK0œK/îKLžLe M†M=™M;ŚM-NAN&WN8~NB·NúNOS,OH€O;ÉO.P4PAQP&“P'șP4âP;Q6SQŠQ(ŠQ)ÏQBùQ&să€CÒš0Žèhąœ"}3ô€Ÿ1ËIÄÊJOGżČPđéòAˆÖ±{ä95o-/§7œK–~?Fódê“+™yc” is one of: is the device to create under %s is the data device is the device containing verification data hash of the root node on is the device to create under %s is the encrypted device is the LUKS key slot number to modify optional key file for the new key for luksAddKey action is the device to create under %s is the device containing data with integrity tags Default compiled-in device cipher parameters: loop-AES: %s, Key %d bits plain: %s, Key: %d bits, Password hashing: %s LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s Default compiled-in dm-integrity parameters: Tag size: %u bytes, Checksum algorithm: %s Default compiled-in dm-verity parameters: Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u WARNING: Unfinished offline reencryption detected on the device! Replacing header with backup may corrupt data. WARNING: real device header has different UUID than backup! WARNING: unknown LUKS2 requirements detected in real device header! Replacing header with backup may corrupt the data on that device! You can also use old syntax aliases: open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen close: remove (plainClose), luksClose, loopaesClose, tcryptClose # Tests are approximate using memory only (no storage IO). %s: requires %s as arguments, set cipher to [--type ] [] [] [] Add or remove keyring tokenAlign payload at sector boundaries - for luksFormatArgument missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceBoth journal encryption key file and key size options must be specified.Both journal integrity key file and key size options must be specified.Both key file and key size options must be specified.Buffers sizeCannot disable metadata locking. Cannot seek to device offset. Command failed with code %i (%s). Command successful. Create a readonly mappingData integrity algorithm (LUKS2 only)Detected not yet supported GPG encrypted keyfile. Device %s %s%sDevice %s %s%s%s%sDevice %s is still active and scheduled for deferred removal. Disable loading volume keys via kernel keyringDisable locking of on-disk metadataDisplay brief usageDo not ask for confirmationDo not ask for passphrase if activation by token failsDo not use verity superblockDo not verify zeroed blocksDo not wipe device after formatDo you really want to change UUID of device?Encryption sector size (default: 512 bytes)Enter VeraCrypt PIM: Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: FEC parity bytesFailed to read passphrase from keyring (error %d).Format type (1 - normal, 0 - original Chrome OS)Formatted with tag size %u, internal integrity %s. Generating key (%d%% done). Hash algorithmHeader dump with volume key is sensitive information which allows access to encrypted partition without passphrase. This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyIntegrity algorithm must be specified if integrity key is used.Interleave sectorsInvalid argument for parameter --veracrypt-pim supplied. Invalid device size specification.Invalid journal size specification.Invalid luks type. Use one of these: 'luks', 'luks1' or 'luks2'.Journal commit timeJournal encryption algorithmJournal encryption algorithm must be specified if journal encryption key is used.Journal integrity algorithmJournal integrity algorithm must be specified if journal integrity key is used.Journal sizeJournal watermarkKey descriptionKey size must be a multiple of 8 bitsKey slot is invalid.Keyslot specification is required. Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption. Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Operation aborted, device was NOT converted. Operation aborted, keyslots were NOT wiped. Operation aborted, the keyslot was NOT wiped. Operation aborted. Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation. Option --decrypt is incompatible with specified parameters.Option --deferred is allowed only for close command. Option --ignore-corruption and --restart-on-corruption cannot be used together. Option --ignore-corruption, --restart-on-corruption or --ignore-zero-blocks is allowed only for open operation. Option --integrity is allowed only for luksFormat (LUKS2). Option --integrity-no-wipe can be used only for format action with integrity extension. Option --keep-key can be used only with --hash, --iter-time or --pbkdf-force-iterations.Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices. Option --persistent is allowed only for open operation. Option --persistent is not allowed with --test-passphrase. Option --priority can be only ignore/normal/prefer. Option --shared is allowed only for open of plain device. Option --skip is supported only for open of plain and loopaes devices. Option --tcrypt-hidden cannot be combined with --allow-discards. Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device. Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices. Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type. Option --veracrypt-pim is supported only for VeraCrypt compatible devices. Option --veracrypt-query-pim is supported only for VeraCrypt compatible devices. Options --journal-size, --interleave-sectors, --sector-size, --tag-size and --no-wipe can be used only for format action. Options --label and --subsystem are allowed only for luksFormat and config LUKS2 operations. PBKDF forced iterations cannot be combined with iteration time option. PBKDF iteration time for LUKS (in ms)PBKDF iterations cost (forced, disables benchmark)PBKDF memory cost limitPBKDF2 iteration time for LUKS (in ms)Password-based key derivation function (PBKDF) can be only pbkdf2 or argon2i/argon2id. Path to device with error correction dataPlease use gpg --decrypt | cryptsetup --keyfile=- ... Print package versionProgress line update (in seconds)Read the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRestart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltSector sizeSector size option is not supported for this command. Show debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the FEC deviceStarting offset on the hash deviceSystem is out of entropy while generating volume key. Please move mouse or type some text in another window to gather some random events. The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe options --veracrypt-pim and --veracrypt-query-pim are mutually exclusive. The size of the data integrity keyThe size of the deviceThe size of the encryption keyThe size of the journal encryption keyThe size of the journal integrity keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will convert %s to %s format. This operation will erase all keyslots on device %s. Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Token number (default: any)Unknown action.Unsupported encryption sector size. Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: Locking directory %s/%s is missing! WARNING: The --hash parameter is being ignored in plain mode with keyfile specified. WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size. Wiping device to initialize integrity checksum. You can interrupt this by pressing CTRL+c (rest of not wiped device will contain invalid checksum). [--cipher ][OPTION...] [OPTION...] add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.already contains LUKS2 header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (deactivate and remove mapping)close device (remove mapping)convert LUKS from/to LUKS2 formatdevice already exists or device is busydoes not contain LUKS header. Replacing header can destroy data on that device.does not contain LUKS2 header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringkilobytesmsmsecsno permission or bad passphrasenumberopen device as open device as mapping out of memorypathpercentprint UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsset hash to set permanent configuration options for LUKS2show active device statusshow device statusshow on-disk informationstringtests for LUKS partition headerthreadstry to repair on-disk metadataunknown errorverify devicevolume keywipes key with number from LUKS devicewrong device or file specifiedwrong or missing parametersProject-Id-Version: cryptsetup 2.0.2 Report-Msgid-Bugs-To: dm-crypt@saout.de PO-Revision-Date: 2018-03-03 07:37+0100 Last-Translator: FrĂ©dĂ©ric Marchal Language-Team: French Language: fr MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Bugs: Report translation errors to the Language-Team address. Plural-Forms: nplurals=2; plural=(n >= 2); est l'une de : est le pĂ©riphĂ©rique Ă  crĂ©er sous %s est le pĂ©riphĂ©rique de donnĂ©es est le pĂ©riphĂ©rique contenant les donnĂ©es de vĂ©rification hachage du nƓud racine sur est le pĂ©riphĂ©rique Ă  crĂ©er dans %s est le pĂ©riphĂ©rique chiffrĂ© est le numĂ©ro de l'emplacement de clĂ© LUKS Ă  modifier est un fichier optionnel contenant la nouvelle clĂ© pour l'action luksAddKey est le pĂ©riphĂ©rique Ă  crĂ©er sous %s est le pĂ©riphĂ©rique contenant les donnĂ©es avec les balises d'intĂ©gritĂ© ParamĂštres de chiffrement compilĂ©s par dĂ©faut : loop-AES: %s, ClĂ© %d bits plain: %s, ClĂ©: %d bits, Hachage mot de passe: %s LUKS1: %s, ClĂ©: %d bits, Hachage en-tĂȘte LUKS: %s, RNG: %s ParamĂštres compilĂ©s par dĂ©faut dans dm-integrity : Taille d'Ă©tiquette : %u octets, Algorithme de somme de contrĂŽle : %s ParamĂštres compilĂ©s par dĂ©faut dans dm-verity : Hachage: %s, Bloc donnĂ©es (octets): %u, Bloc hachage (octets): %u, Taille alĂ©a: %u, Format hachage: %u ATTENTION: Un rechiffrement hors-ligne non terminĂ© a Ă©tĂ© dĂ©tectĂ© sur le pĂ©riphĂ©rique ! Remplacer l'en-tĂȘte par la sauvegarde peut corrompre les donnĂ©es. ATTENTION : l'en-tĂȘte du pĂ©riphĂ©rique a un UUID diffĂ©rent de celui de la sauvegarde ! ATTENTION: des exigences LUKS2 inconnues ont Ă©tĂ© dĂ©tectĂ©es sur l'en-tĂȘte du pĂ©riphĂ©rique rĂ©el ! Remplacer l'en-tĂȘte par la sauvegarde peut corrompre les donnĂ©es sur ce pĂ©riphĂ©rique ! Vous pouvez aussi utiliser les alias de l'ancienne syntaxe  : ouvrir : create (plainOpen), luksOpen, loopaesOpen, tcryptOpen fermer : remove (plainClose), luksClose, loopaesClose, tcryptClose # Tests approximatifs en utilisant uniquement la mĂ©moire (pas de stockage E/S). %s : exige %s comme arguments., change chiffrement en [--type ] [] [] [] Ajoute ou retire le jeton du porte-clĂ©Utiliser une limite de secteurs pour aligner les donnĂ©es – pour luksFormatIl manque l'argument .Argument requis.BITSSauvegarder l'en-tĂȘte et les emplacements de clĂ©s du pĂ©riphĂ©rique LUKSTaille de bloc sur le pĂ©riphĂ©rique de donnĂ©esTaille de bloc sur le pĂ©riphĂ©rique de hachageLes options du fichier de clĂ© de chiffrement du journal et de la taille de la clĂ© doivent ĂȘtre spĂ©cifiĂ©es toutes les deux.Les options du fichier de clĂ© de l'intĂ©gritĂ© du journal et de la taille de la clĂ© doivent ĂȘtre spĂ©cifiĂ©es toutes les deux.Les options du fichier de clĂ© et de la taille de la clĂ© doivent ĂȘtre spĂ©cifiĂ©es toutes les deux.Taille des tamponsImpossible de dĂ©sactiver le verrouillage des mĂ©tadonnĂ©es. Impossible de se dĂ©placer au dĂ©calage du pĂ©riphĂ©rique. La commande a Ă©chouĂ© avec le code %i (%s). OpĂ©ration rĂ©ussie. CrĂ©e une association en lecture seuleAlgorithme d'intĂ©gritĂ© des donnĂ©es (uniquement LUKS2)Fichier de clĂ© GPG chiffrĂ© dĂ©tectĂ© mais pas encore supportĂ©. PĂ©riphĂ©rique %s %s%sPĂ©riphĂ©rique %s %s%s%s%sLe pĂ©riphĂ©rique %s est toujours actif et prĂ©vu pour une suppression diffĂ©rĂ©e. DĂ©sactiver le chargement des clĂ©s de volume via le porte-clĂ© du noyauDĂ©sactiver le verrouillage des mĂ©tadonnĂ©es sur le disqueAfficher, en rĂ©sumĂ©, la syntaxe d'invocationNe pas demander confirmationNe pas demander le mot de passe si l'activation par jeton Ă©choueNe pas utiliser le superbloc de verityNe pas vĂ©rifier les blocs mis Ă  zĂ©roNe pas effacer le pĂ©riphĂ©rique aprĂšs le formatageVoulez vous rĂ©ellement changer l'UUID du pĂ©riphĂ©rique ?Taille du secteur de chiffrement (dĂ©faut: 512 octets)Entrez le PIN VeraCrypt : Entrez une phrase secrĂšte existante : Entrez toute phrase secrĂšte restante : Entrez une nouvelle phrase secrĂšte pour l'emplacement de clé : Entrez la nouvelle phrase secrĂšte : Saisissez la phrase secrĂšte pour %s : Entrez la phrase secrĂšte pour l'emplacement de clĂ© %u : Entrez la phrase secrĂšte Ă  changer : Entrez la phrase secrĂšte Ă  effacer : Saisissez la phrase secrĂšte : Octets de paritĂ© FECÉchec lors de la lecture du mot de passe depuis le porte-clĂ© (erreur %d).Type de format (1: normal ; 0: Chrome OS)FormatĂ© avec une taille de balise de %u, intĂ©gritĂ© interne %s. GĂ©nĂ©ration de la clef (%d%% effectuĂ©s). Algorithme de hachageLe contenu de l'en-tĂȘte avec la clĂ© de volume est une information sensible qui permet d'accĂ©der Ă  la partition chiffrĂ©e sans mot de passe. Ce contenu devrait toujours ĂȘtre stockĂ©, chiffrĂ©, en lieu sĂ»r.Options d'aide :Combien de secteurs de donnĂ©es chiffrĂ©es Ă  ignorer au dĂ©butNombre de tentatives possibles pour entrer la phrase secrĂšteIgnore la corruption, elle est seulement enregistrĂ©e dans le journalL'algorithme d'intĂ©gritĂ© doit ĂȘtre spĂ©cifiĂ© si la clĂ© d'intĂ©gritĂ© est utilisĂ©e.Secteurs d'entrelacementArgument invalide fourni pour le paramĂštre --veracrypt-pim. La taille de pĂ©riphĂ©rique spĂ©cifiĂ©e est invalide.La spĂ©cification de la taille du journal est invalide.Type luks invalide. Utilisez « luks », « luks1 » ou « luks2 ».Temps pour Ă©crire le journalAlgorithme de chiffrement du journalL'algorithme de chiffrement du journal doit ĂȘtre spĂ©cifiĂ© si la clĂ© de chiffrement du journal est utilisĂ©e.Algorithme d'intĂ©gritĂ© du journalL'algorithme d'intĂ©gritĂ© du journal doit ĂȘtre spĂ©cifiĂ© si la clĂ© d'intĂ©gritĂ© du journal est utilisĂ©e.Taille du journalFiligrane du journalDescription de clĂ©La taille de la clĂ© doit ĂȘtre un multiple de 8 bitsEmplacement de clĂ© non valide.Une spĂ©cification d'emplacement de clĂ© est requise. Limite la lecture d'un fichier de clĂ©Limite la lecture d'un nouveau fichier de clĂ© ajoutĂ©Fichier journal %s existe. Reprise du re-chiffrement. La taille maximum rĂ©duite pour le pĂ©riphĂ©rique est 64 MiB.MiBN/DNombre nĂ©gatif non autorisĂ© pour l'option.Nombre d'octets Ă  ignorer dans le fichier de clĂ©Nombre d'octets Ă  ignorer dans le fichier de clĂ© nouvellement ajoutĂ©Un seul argument --key-file est autorisĂ©.Seule une des deux possibilitĂ©s --use-[u]random est autorisĂ©e.Seules les valeurs entre 1 MiB et 64 MiB sont permises pour la taille des blocs de re-chiffrement.OpĂ©ration interrompue, le pĂ©riphĂ©rique n'a PAS Ă©tĂ© converti. OpĂ©ration interrompue, les emplacements de clĂ©s n'ont PAS Ă©tĂ© effacĂ©s. OpĂ©ration interrompue, l'emplacement de clĂ© n'a PAS Ă©tĂ© effacĂ©. OpĂ©ration interrompue. L'option --align-payload est autorisĂ©e uniquement avec luksFormat.L'option --allow-discards est permise uniquement pour une opĂ©ration d'ouverture. L'option --decrypt est incompatible avec les paramĂštres spĂ©cifiĂ©s.L'option --deferred est permise uniquement avec la commande close. Les options --ignore-corruption et --restart-on-corruption ne peuvent ĂȘtre utilisĂ©es ensembles. L'option --ignore-corruption, --restart-on-corruption ou --ignore-zero-blocks est seulement permise pour une opĂ©ration d'ouverture. L'option --integrity est autorisĂ©e uniquement avec luksFormat (LUKS2). L'option --integrity-no-wipe peut uniquement ĂȘtre utilisĂ©e pour une action de formatage avec l'extension d'intĂ©gritĂ©. L'option --keep-key ne peut ĂȘtre utilisĂ©e que avec --hash, --iter-time ou --pbkdf-force-iterationsÂČ.L'option --new ne peut pas ĂȘtre utilisĂ©e avec --decrypt.L'option --offset est supportĂ©e uniquement pour ouvrir des pĂ©riphĂ©riques ordinaires et loopaes. L'option --persistent est permise uniquement pour une opĂ©ration d'ouverture. L'option --persistent n'est pas permise avec --test-passphrase. L'option --priority peut uniquement ĂȘtre ignore/normal/prefer. L'option --shared est permise uniquement pour ouvrir un pĂ©riphĂ©rique ordinaire. L'option --skip est supportĂ©e uniquement pour ouvrir des pĂ©riphĂ©riques ordinaires et loopaes. L'option --tcrypt-hidden ne peut pas ĂȘtre combinĂ©e avec --allow-discards. Les options --tcrypt-hidden, --tcrypt-system ou --tcrypt-backup sont supportĂ©es seulement pour un pĂ©riphĂ©rique TCRYPT. L'option --test-passphrase est autorisĂ©e uniquement pour ouvrir des pĂ©riphĂ©riques LUKS et TCRYPT. L'option --use-[u]random est autorisĂ©e seulement avec luksFormat.L'option --uuid est autorisĂ©e seulement avec luksFormat et luksUUID.L'option --uuid ne peut ĂȘtre utilisĂ©e qu'avec --decrypt.L'option --veracrypt est uniquement supportĂ©e pour un pĂ©riphĂ©rique de type TCRYPT. L'option --veracrypt-pim est uniquement supportĂ©e pour un pĂ©riphĂ©rique compatible avec VeraCrypt. L'option --veracrypt-query-pim est uniquement supportĂ©e pour un pĂ©riphĂ©rique compatible avec VeraCrypt. Les options --journal-size, --interleave-sectors, --sector-size, --tag-size et --no-wipe peuvent uniquement ĂȘtre utilisĂ©e avec l'action de format. Les options --label et --subsystem sont permises uniquement pour les opĂ©rations luksFormat et config LUKS2. Les itĂ©rations forcĂ©es de PBKDF ne peuvent pas ĂȘtre combinĂ©es avec l'option de temps d'itĂ©ration. Temps d'itĂ©ration de PBKDF pour LUKS (en ms)CoĂ»t d'itĂ©ration PBKDF (forcĂ©, dĂ©sactive l'Ă©talon)Limite de coĂ»t mĂ©moire PBKDFTemps d'itĂ©ration de PBKDF2 pour LUKS (en ms)La fonction de dĂ©rivation d'une clĂ© basĂ©e sur un mot de passe (PBKDF = Password-Based Key Derivation Function) peut uniquement ĂȘtre pbkdf2 ou argon2i/argon2id. Chemin vers le pĂ©riphĂ©rique avec les donnĂ©es de correction d'erreursSVP utilisez gpg --decrypt | cryptsetup --keyfile=-... Afficher la version du paquetMise Ă  jour de la ligne de progression (en secondes)Lire la clĂ© (maĂźtresse) du volume depuis un fichier.RĂ©ellement essayer de rĂ©parer l'en-tĂȘte du pĂ©riphĂ©rique LUKS ?RĂ©duire la taille des donnĂ©es du pĂ©riphĂ©rique (dĂ©place le dĂ©calage des donnĂ©es). DANGEREUX !La taille rĂ©duite doit ĂȘtre un multiple d'un secteur de 512 octets.Taille de bloc de re-chiffrementRedĂ©marrer le noyau si une corruption est dĂ©tectĂ©eRestaurer l'en-tĂȘte et les emplacements de clĂ©s du pĂ©riphĂ©rique LUKSSECTEURSAlĂ©aTaille de secteurL'option de taille de secteur n'est pas supportĂ©e pour cette commande. Afficher les messages de dĂ©bogageAfficher ce message d'aideAfficher des messages d'erreur plus dĂ©taillĂ©sNumĂ©ro de l'emplacement pour la nouvelle clĂ© (par dĂ©faut, le premier disponible)DĂ©calage de dĂ©part sur le pĂ©riphĂ©rique FECDĂ©calage de dĂ©part sur le pĂ©riphĂ©rique de hachageLe systĂšme a manquĂ© d'entropie lors de la gĂ©nĂ©ration de la clef de volume. Veuillez remuer la souris ou taper du texte dans une autre fenĂȘtre pour gĂ©nĂ©rer des Ă©vĂ©nements alĂ©atoires. L'algorithme de chiffrement utilisĂ© pour chiffrer le disque (voir /proc/crypto)L'algorithme de hachage utilisĂ© pour crĂ©er la clĂ© de chiffrement Ă  partir de la phrase secrĂšteLe nombre de blocs dans le fichier de donnĂ©esLes options --veracrypt-pim et --veracrypt-query-pim sont mutuellement exclusives. La taille de la clĂ© d'intĂ©gritĂ© des donnĂ©esLa taille du pĂ©riphĂ©riqueLa taille de la clĂ© de chiffrementLa taille de la clĂ© de chiffrement du journalLa taille de la clĂ© du journal d'intĂ©gritĂ©Le dĂ©calage de dĂ©part dans le pĂ©riphĂ©rique sous-jacentCette fonction n'est pas supportĂ©e sans le chargement de l'en-tĂȘte TCRYPT.Ceci est le dernier emplacement de clĂ©. Le pĂ©riphĂ©rique sera inutilisable aprĂšs la suppression de cette clĂ©.Cette opĂ©ration va convertir %s au format %s. Cette opĂ©ration va supprimer tous les emplacements de clĂ©s du pĂ©riphĂ©rique %s. Le pĂ©riphĂ©rique sera inutilisable aprĂšs cette opĂ©ration.Cette action Ă©crasera dĂ©finitivement les donnĂ©es sur %s.DĂ©lai d'expiration de la demande interactive de phrase secrĂšte (en secondes)NumĂ©ro de jeton (dĂ©faut: n'importe lequel)Action inconnue.Taille de secteur de chiffrement non supportĂ©e. Utiliser uniquement la taille demandĂ©e du pĂ©riphĂ©rique (ignore le reste du pĂ©riphĂ©rique). DANGEREUX !VĂ©rifier la phrase secrĂšte en la demandant deux foisVĂ©rifiez la phrase secrĂšte : ATTENTION: Le rĂ©pertoire verrou %s/%s est manquant ! ATTENTION: Le paramĂštre --hash est ignorĂ© en mode non chiffrĂ© quand le fichier de clĂ© est spĂ©cifiĂ©. ATTENTION: L'option --keyfile-size est ignorĂ©e. La taille de lecture est la mĂȘme que la taille de la clĂ© de chiffrement. Effacement du pĂ©riphĂ©rique pour initialiser les sommes de contrĂŽle d'intĂ©gritĂ©. Vous pouvez interrompre ceci en appuyant sur CTRL+c (le reste du pĂ©riphĂ©rique effacĂ© contiendra toujours des sommes de contrĂŽle invalides). [--cipher ][OPTION...] [OPTION...] ajouter une clĂ© au pĂ©riphĂ©rique LUKScontient dĂ©jĂ  un en-tĂȘte LUKS. Remplacer l'en-tĂȘte dĂ©truira les emplacements de clĂ©s actuels.contient dĂ©jĂ  un en-tĂȘte LUKS2. Remplacer l'en-tĂȘte dĂ©truira les emplacements de clĂ©s actuels.chiffrement pour test de performanceblocsoctetsmodifie la clĂ© ou le fichier de clĂ© fourni pour le pĂ©riphĂ©rique LUKSfermeture du pĂ©riphĂ©rique (dĂ©sactive et supprime le « mapping »)fermeture du pĂ©riphĂ©rique (supprime le « mapping »)convertir LUKS depuis/vers le format LUKS2le pĂ©riphĂ©rique existe dĂ©jĂ  ou est utilisĂ©ne contient pas d'en-tĂȘte LUKS. Remplacer l'en-tĂȘte peut dĂ©truire les donnĂ©es de ce pĂ©riphĂ©rique.ne contient pas d'en-tĂȘte LUKS2. Remplacer l'en-tĂȘte peut dĂ©truire les donnĂ©es de ce pĂ©riphĂ©rique.affiche les informations LUKS de la partitionaffiche les informations du pĂ©riphĂ©rique TCRYPTsupprime tous les emplacements de clĂ©s (supprime la clĂ© de chiffrement)formater le pĂ©riphĂ©riqueformate un pĂ©riphĂ©rique LUKSchaĂźne hexakilooctetsmsmsAucune permission ou mauvais mot de passenombreouvrir le pĂ©riphĂ©rique comme ouvrir un pĂ©riphĂ©rique avec comme « mapping »mĂ©moire Ă©puisĂ©echeminpourcentafficher l'UUID du pĂ©riphĂ©rique LUKSretire du pĂ©riphĂ©rique LUKS la clĂ© ou le fichier de clĂ© fourniredimensionner le pĂ©riphĂ©rique actifschange hachage en dĂ©finir les options de configuration permanentes pour LUKS2afficher le statut du pĂ©riphĂ©rique actifafficher le statut du pĂ©riphĂ©riqueafficher les informations sur le disquechaĂźneteste si a un en-tĂȘte de partition LUKSthreadsessayer de rĂ©parer les mĂ©tadonnĂ©es sur le disqueerreur inconnuevĂ©rifier le pĂ©riphĂ©riqueclĂ© de volumeefface de façon sĂ©curisĂ©e la clĂ© avec le numĂ©ro du pĂ©riphĂ©rique LUKSmauvais pĂ©riphĂ©rique ou fichier spĂ©cifiĂ©paramĂštres erronĂ©s ou manquants