<div id="step-identify_keys" class="step">
<div class="main">
-<h3>Identification des clefs : empreinte and ID</h3>
+<h3>Identification des clefs : empreinte et ID</h3>
<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
clefs ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous
assurer qu'il s'agit bien d'une clef appartenant à la personne que vous essayez de
-contacter. Les tentatives d'usurpation sont malheureusement courantes cela consiste
+contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste
à générer intentionnellement une clef dont les 8 derniers caractères sont identiques à ceux
d'une autre.</p>
<div id="step-identify_keys" class="step">
<div class="main">
-<h3>Identification des clefs : empreinte and ID</h3>
+<h3>Identification des clefs : empreinte et ID</h3>
<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
clefs ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous
assurer qu'il s'agit bien d'une clef appartenant à la personne que vous essayez de
-contacter. Les tentatives d'usurpation sont malheureusement courantes cela consiste
+contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste
à générer intentionnellement une clef dont les 8 derniers caractères sont identiques à ceux
d'une autre.</p>
<div id="step-identify_keys" class="step">
<div class="main">
-<h3>Identification des clefs : empreinte and ID</h3>
+<h3>Identification des clefs : empreinte et ID</h3>
<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
clefs ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous
assurer qu'il s'agit bien d'une clef appartenant à la personne que vous essayez de
-contacter. Les tentatives d'usurpation sont malheureusement courantes cela consiste
+contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste
à générer intentionnellement une clef dont les 8 derniers caractères sont identiques à ceux
d'une autre.</p>
<div id="step-identify_keys" class="step">
<div class="main">
-<h3>Identification des clefs : empreinte and ID</h3>
+<h3>Identification des clefs : empreinte et ID</h3>
<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
clefs ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous
assurer qu'il s'agit bien d'une clef appartenant à la personne que vous essayez de
-contacter. Les tentatives d'usurpation sont malheureusement courantes cela consiste
+contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste
à générer intentionnellement une clef dont les 8 derniers caractères sont identiques à ceux
d'une autre.</p>