@@ -17,7 +17,7 @@ msgstr ""
1717
1818#: ../Doc/library/ssl.rst:2
1919msgid ":mod:`ssl` --- TLS/SSL wrapper for socket objects"
20- msgstr ":mod:`ssl` --- Emballage TLS/SSL pour les objets connecteurs"
20+ msgstr ":mod:`ssl` — Emballage TLS/SSL pour les objets connecteurs"
2121
2222#: ../Doc/library/ssl.rst:10
2323msgid "**Source code:** :source:`Lib/ssl.py`"
@@ -187,7 +187,7 @@ msgid ""
187187"system's default CA certificates instead."
188188msgstr ""
189189"*cafile*, *capath*, *cadata* représentent des certificats d'autorité de "
190- "certification facultatifs à approuver pour la vérification de certificats, "
190+ "certification facultatifs approuvés pour la vérification de certificats, "
191191"comme dans :meth:`SSLContext.load_verify_locations`. Si les trois sont à :"
192192"const:`None`, cette fonction peut choisir de faire confiance aux certificats "
193193"d'autorité de certification par défaut du système."
@@ -208,8 +208,8 @@ msgstr ""
208208"authentification. Passer :data:`~Purpose.SERVER_AUTH` en tant que *purpose* "
209209"définit :data:`~SSLContext.verify_mode` sur :data:`CERT_REQUIRED` et charge "
210210"les certificats de l'autorité de certification (lorsqu'au moins un des "
211- "critères *cafile*, *capath* ou *cadata* est indiqué ) ou utilise :meth:"
212- "`SSLContext.load_default_certs` pour charger les certificats de l'autorité "
211+ "paramètres *cafile*, *capath* ou *cadata* est renseigné ) ou utilise :meth:"
212+ "`SSLContext.load_default_certs` pour charger les certificats des autorités "
213213"de certification par défaut."
214214
215215#: ../Doc/library/ssl.rst:142
@@ -252,28 +252,28 @@ msgid ""
252252"still allow SSL 3.0 connections you can re-enable them using::"
253253msgstr ""
254254"Si vous constatez que, lorsque certains clients ou serveurs plus anciens "
255- "tentent de se connecter avec une classe :class:`SSLContext` créé par cette "
255+ "tentent de se connecter avec une classe :class:`SSLContext` créée par cette "
256256"fonction, une erreur indiquant « *Protocol or cipher suite "
257- "mismatch* » (« Non concordance de protocole ou de suite de chiffrement ») "
257+ "mismatch* » (« Non concordance de protocole ou d'algorithme de chiffrement ») "
258258"est détectée, il se peut qu'ils ne prennent en charge que SSL 3.0 que cette "
259- "fonction exclu en utilisant :data:`OP_NO_SSLv3`. SSL3.0 est largement "
259+ "fonction exclut en utilisant :data:`OP_NO_SSLv3`. SSL3.0 est notoirement "
260260"considéré comme `complètement défectueux <https://fr.wikipedia.org/wiki/"
261261"POODLE>`_. Si vous souhaitez toujours continuer à utiliser cette fonction "
262262"tout en autorisant les connexions SSL 3.0, vous pouvez les réactiver à "
263263"l'aide de ::"
264264
265265#: ../Doc/library/ssl.rst:171
266266msgid "RC4 was dropped from the default cipher string."
267- msgstr "RC4 a été supprimé de la chaine de chiffrement par défaut."
267+ msgstr "RC4 a été supprimé de la liste des algorithmes de chiffrement par défaut."
268268
269269#: ../Doc/library/ssl.rst:175
270270msgid "ChaCha20/Poly1305 was added to the default cipher string."
271271msgstr ""
272- "*ChaCha20*/*Poly1305* a été ajouté à la chaîne de chiffrement par défaut."
272+ "*ChaCha20*/*Poly1305* a été ajouté à la liste des algorithmes de chiffrement par défaut."
273273
274274#: ../Doc/library/ssl.rst:177
275275msgid "3DES was dropped from the default cipher string."
276- msgstr "*3DES* a été supprimé de la chaîne de chiffrement par défaut."
276+ msgstr "*3DES* a été supprimé de la liste des algorithmes de chiffrement par défaut."
277277
278278#: ../Doc/library/ssl.rst:181
279279msgid "Support for key logging to :envvar:`SSLKEYLOGFILE` was added."
@@ -295,8 +295,8 @@ msgid ""
295295"OpenSSL library."
296296msgstr ""
297297"Levée pour signaler une erreur de l'implémentation SSL sous-jacente "
298- "(actuellement fournie par la bibliothèque OpenSSL). Cela signifie qu'il y a "
299- "un problème dans la couche d'authentification et de chiffrement de niveau "
298+ "(actuellement fournie par la bibliothèque OpenSSL). Cela signifie qu'un "
299+ "problème est apparu dans la couche d'authentification et de chiffrement de niveau "
300300"supérieur superposée à la connexion réseau sous-jacente. Cette erreur est un "
301301"sous-type de :exc:`OSError`. Le code d'erreur et le message des instances "
302302"de :exc:`SSLError` sont fournis par la bibliothèque OpenSSL."
@@ -312,8 +312,8 @@ msgid ""
312312"values depends on the OpenSSL version."
313313msgstr ""
314314"Une chaîne de caractères mnémonique désignant le sous-module OpenSSL dans "
315- "lequel l'erreur s'est produite, telle que ``SSL``, ``PEM`` or ``X509``. La "
316- "plage de valeurs possibles dépend de la version d'OpenSSL."
315+ "lequel l'erreur s'est produite, telle que ``SSL``, ``PEM`` ou ``X509``. "
316+ "L'étendue des valeurs possibles dépend de la version d'OpenSSL."
317317
318318#: ../Doc/library/ssl.rst:209
319319msgid ""
0 commit comments