Corrections orthographiques

This commit is contained in:
yishan 2019-07-31 18:43:05 +02:00
parent 7d651af742
commit 2e14a16a02

View file

@ -5,9 +5,9 @@ Date: 2019-07-28 23:10
Dans un [précédent article]({filename}../decouverte-de-la-nitrokey/index.md)
j'ai présenté la *Nitrockey Pro* et fait un bref tour du propriétaire. Cette
fois si je vais expliquer comment y importer des clefs PGP déjà existante.
fois-ci je vais expliquer comment y importer des clefs PGP déjà existantes.
Bien entendu je part sur un système déjà installée et configurée et part du
Bien entendu je pars sur un système déjà installé et configuré et part du
principe que la Nitrokey est paramétrée (PIN utilisateur et administrateur, nom
du propriétaire etc.)
@ -28,7 +28,7 @@ est important de réaliser quelques opérations en plus :
- Créer un certificat de révocations.
- Sauvegarder comme il se doit la clé maître et ses sous clefs, le certificat
de révocation. En effet l'opération d'importation de vous sous clefs les
de révocation. En effet l'opération d'importation de vos sous clefs les
supprimera du dossier `~/.GnuPG/`
- Sortir ma *Master Key* du trousseau *GnuPG* pour la mettre en sécurité sur un
périphérique de stockage externe (clé USB)
@ -36,7 +36,7 @@ est important de réaliser quelques opérations en plus :
## Réaliser une sauvegarde
Avant tout, il est important de garder une copie de sauvegarde de sa clé maître
et de ses sous clefs au cas où une manipulations ne se passerait pas comme
et de ses sous clefs au cas où une manipulation ne se passerait pas comme
prévu. Exportons les clefs privées, publiques et le certificat de révocation
dans un fichier compressé et chiffré.
@ -80,7 +80,7 @@ gpg --export --armor --output /tmp/gpg_backup/ephase_public.asc <id>
### Créer une archive sécurisée
Bien entendu il ne faut pas que ces données (du moins le certificat de
révocation et la clé privée) tombent entre de mauvaise main, il suffit
révocation et la clé privée) tombent entre de mauvaises mains, il suffit
simplement de créer une archive chiffrée du dossier `/tmp/gpg_backup` :
```shell
@ -98,7 +98,7 @@ gpg --decrypt ephase_key.gpg | tar xz
### Mettre ce fichier à l'abri
Le fichier `ephase_key.gpg` sera mis à l'abri sur un espace de stockage hors
ligne (voire même plusieurs).
ligne (voir même plusieurs).
## Importer la paire de clefs
@ -149,7 +149,7 @@ gpg> keytocard
`key 1` permet de dire à `gpg` que l'on travaille sur la première sous clé, et
`keytocard` envoi celle-ci sur notre *smartcard*
`gpg` nous demande de déverrouiller par en entrant la phrase
`gpg` nous demande de déverrouiller en entrant la phrase
de passe et le code *PIN* administrateur de la Nitrokey.
@ -171,7 +171,7 @@ gpg> key 2
gpg> keytocard
```
Comme précédemment, `gpg` nous demande de déverrouiller par en entrant la phrase
Comme précédemment, `gpg` nous demande de déverrouiller en entrant la phrase
de passe et le code *PIN* administrateur de la Nitrokey.
### Sauvegarder les changements.
@ -253,11 +253,11 @@ chmod 700 /mnt/usb
### Déplacer la clé maitre GnuPG sur votre clé USB
Les commandes suivante sont à faire dans la foulée mais en tant **utilisateur
Les commandes suivantes sont à faire dans la foulée mais en tant **utilisateur
courant**.
Nous allons utilisé une fonctionnalité de `GnuPG 2` : les clefs privées sont
stockée dans le répertoire `~/.gnupg/private-keys-v1.d/` ou chaque fichier
Nous allons utiliser une fonctionnalité de `GnuPG 2` : les clefs privées sont
stockées dans le répertoire `~/.gnupg/private-keys-v1.d/` ou chaque fichier
correspond à une clé et le nom est repris dans le champs `keygrip` :
```shell
@ -301,7 +301,7 @@ trousseau `GnuPG`.
### Automatiser le montage de la clé
Afin de faciliter les opération de montage et démontage de la clé USB
Afin de faciliter les opérations de montage et démontage de la clé USB
contenant notre clé maître, on va s'aider d'un script.
L'utilisation est simple, une fois mis dans un endroit accessible via le `$PATH`