Fredzupy

Fredzupy commited on 2007-12-03 15:12:53
Zeige 13 geänderte Dateien mit 508 Einfügungen und 38 Löschungen.

... ...
@@ -13,7 +13,7 @@
13 13
 
14 14
 <p>
15 15
 <b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous 
16
-MacOSX. Si vous voulez installer un relai Tor pour aider à faire grandir le 
16
+MacOSX. Si vous voulez installer un relais Tor pour aider à faire grandir le 
17 17
 réseau (n'hésitez pas), lisez la page <a 
18 18
 href="<page docs/tor-doc-server>">Configurer un serveur</a>.</b>
19 19
 </p>
... ...
@@ -0,0 +1,308 @@
1
+## translation metadata
2
+# Based-On-Revision: 12150
3
+# Last-Translator: fredzupy@gmail.com
4
+
5
+#include "head.wmi" CHARSET="UTF-8" TITLE="Instruction de configuration d'un relais"
6
+
7
+<div class="center">
8
+
9
+<div class="main-column">
10
+
11
+<h1>Configurer un <a href="<page index>">relais Tor</a></h1>
12
+<br />
13
+
14
+<p>
15
+Le réseau Tor repose sur des contributeurs qui offrent de leur bande passante. Plus
16
+il y'aura de gens à faire tourner un relais, plus le réseau sera rapide. Si vous avez
17
+au moins 20 kilo octets/s dans chaque sens, aidez Tor en le configurant 
18
+comme relais. Nous avons plusieurs options qui rendent Tor facile 
19
+et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie 
20
+pour que vous puissiez limiter votre expositions aux plaintes, et le support des 
21
+adresses dynamiques.</p>
22
+
23
+<p>Avoir des relais dans plein de lieux différents sur Internet c'est
24
+ce qui sécurise les utilisateurs. <a
25
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
26
+auriez également d'avantage d'anonymat</a>,
27
+puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
28
+ordinateur ou si elle est relayée d'un autre.</p>
29
+
30
+
31
+<p>Paramétrer un relais Tor est facile et commode :
32
+<ul>
33
+<li>Tor a des fonctions intégrées pour <a
34
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
35
+de bande passante</a>. De plus, si vous avez une ligne rapide
36
+mais souhaitez limiter le nombre d'octets échangés par jour
37
+(ou semaine ou mois) que vous offrez, regardez la fonctionnalité d'<a
38
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
39
+</a>.
40
+</li>
41
+<li>Chaque relais Tor a <a
42
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
43
+de sortie</a> qui spécifie quelles sortes de trafic sortant sont autorisées
44
+ou refusées depuis ce relais. Si vous êtes géné à l'idée de laisser des gens
45
+sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte 
46
+qu'à d'autres relais Tor.
47
+</li>
48
+<li>Ce n'est pas grave que le relais soit coupé de temps en temps. Les annuaires
49
+le note rapidement et stoppent la propagation du relais. Assurez vous simplement 
50
+que ça n'arrive pas trop souvent, puisque les connexions en cours dans le 
51
+relais seront coupées.
52
+</li>
53
+<li>Nous pouvons prendre en compte les relais avec une adresse IP dynamique &mdash; veillez
54
+simplement à laisser l'option de configuration « Address » à vide, et Tor essayera de la deviner.
55
+</li>
56
+<li>Si votre relais est derrière un NAT et qu'il ne connait pas son adresse IP
57
+publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une 
58
+translation de port. La translation de port est dépendante du système mais cette <a
59
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
60
+de la FAQ</a> offre quelques exemple sur comment le faire.
61
+</li>
62
+<li>Votre relais va de manière passive estimer et propager sa capacité récente 
63
+en terme de bande passante, ainsi les relais à fort débit attireront davantage d'utilisateurs que
64
+ceux en ayant un faible. Bien qu'avoir un relais à petit débit soit tout de même utile.
65
+</li>
66
+</ul>
67
+
68
+<p>Vous pouvez faire tourner un relais Tor sur 
69
+pratiquement n'importe quel système, mais voyez <a
70
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">cette
71
+entrée de la FAQ</a> pour vous documenter sur ceux qui fontionnent le mieux et les différents problèmes
72
+que vous seriez suceptibles de rencontrer.</p>
73
+
74
+<hr />
75
+<a id="zero"></a>
76
+<h2><a class="anchor" href="#zero">Étape zéro : télécharger et installer Tor</a></h2>
77
+<br />
78
+
79
+<p>Avant de commencer, vous devez vous assurer que Tor fonctionne correctement.
80
+</p>
81
+
82
+<p>Pour les utilisateurs Windows, ceci signifie qu'au moins <a
83
+href="<page docs/tor-doc-win32>#installing">l'étape une</a>
84
+du Guide d'installation de Tor sous Windows est faite. Les utilisateurs de Mac OS X doivent au moins avoir fait
85
+<a href="<page docs/tor-doc-osx>#installing">l'étape une</a>
86
+du Guide d'installation de Tor sous OS X. Les utilisateurs Linux/BSD/Unix devraient au moins avoir fait 
87
+<a href="<page docs/tor-doc-unix>#installing">l'étape une</a>
88
+du guide d'installation de Tor sous Unix.
89
+</p>
90
+
91
+<p>Si ça vous dit, vous pouvez également l'utiliser comme client pendant 
92
+quelques temps pour savoir si ça fonctionne réellement.</p>
93
+
94
+<hr />
95
+<a id="setup"></a>
96
+<h2><a class="anchor" href="#setup">Étape une : le paramétrer comme relais</a></h2>
97
+<br />
98
+
99
+<p>
100
+1. Verifiez que votre horloge est à l'heure. Si possible, synchronisez là
101
+sur un serveur de temps public.
102
+</p>
103
+
104
+<p>
105
+2. Assurer vous que les résolutions de nom fonctionnent (c'est à dire que, votre ordinateur est 
106
+en mesure de résoudre les adresses Internet correctement).
107
+</p>
108
+
109
+<p>
110
+3. Éditer la partie basse de votre fichier torrc. (Voyez <a
111
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">cette entrée
112
+de la FAQ</a> pour l'aide.)
113
+Assurez vous de définir au moins les options Nickname et ORPort. Créez un DataDirectory
114
+si nécessaire, et prenez soin de lui attribuer les droits de l'utilisateur qui fera tourner 
115
+Tor. <em>Si vous souhaitez faire tourner plus d'un relais, c'est possible, mais
116
+prenez soin de positionner l'option <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">
117
+MyFamily</a> sur l'ensemble de vos fichiers de configurations relais.</em>
118
+</p>
119
+
120
+<p>
121
+4. Si vous utilisez un pare-feu, ouvrez le port tel que les 
122
+connections entrantes puissent atteindre le port que vous avez configuré (ORPort, et 
123
+DirPort si vous l'avez activé). Assurez vous qu'il autorise toutes les connections sortantes 
124
+pour que votre relais puisse atteindre les autres relais Tor.
125
+</p>
126
+
127
+<p>
128
+5. Relancer votre relais. S'il <a
129
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">trace</a>
130
+n'importe quel dysfonctionnement, faites nous en part.
131
+</p>
132
+
133
+<p>
134
+6. Inscrivez vous à la liste de diffusion <a
135
+href="http://archives.seul.org/or/announce/">or-announce</a>. 
136
+Il y a relativement peu de messages, et vous tiendra informé
137
+des nouvelles versions stables. Vous devriez aussi envisager de vous inscrire à <a
138
+href="http://archives.seul.org/or/talk/">or-talk</a> (davantage de messages),
139
+où les versions de développement sont annoncées.
140
+</p>
141
+
142
+<p>
143
+7. Jetez un œil sur le manuel.
144
+Le <a href="<page tor-manual>">manuel</a> pour la
145
+dernière version stable contient une liste de toutes les options de configuration possible pour,
146
+à la fois, les clients et les relais.
147
+Si vous utilisez la version de développement de Tor, le manuel est disponible
148
+<a href="<page tor-manual-dev>">ici</a>.
149
+</p>
150
+
151
+<hr />
152
+<a id="check"></a>
153
+<h2><a class="anchor" href="#check">Étape deux : assurez vous que ça fonctionne</a></h2>
154
+<br />
155
+
156
+<p>Dès que votre relais va tenter de se connecter au réseau, il va 
157
+essayer de déterminer si le port que vous avez configuré est atteignable de
158
+l'extérieur. Ceci peut prendre jusqu'à 20 minutes. Jetez un œil sur les
159
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">traces
160
+</a> du genre
161
+<tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
162
+Si vous ne voyez pas ce message, ça signifie que votre relais n'est pas atteignable
163
+de l'extérieur &mdash; vous devriez revérifier vos pare-feux, vérifier qu'il
164
+teste l'adresse IP et le port que vous penser qu'il devrait tester, etc.
165
+</p>
166
+
167
+<p>Quand votre relais est joignable, il envoie un « descripteur 
168
+de relais » aux annuaires. Ceci permettra aux clients de connaitre
169
+quelle adresse, ports, clé, etc votre relais utilise. Vous pouvez <a
170
+href="http://moria.seul.org:9032/tor/status/authority">charger l'un des états 
171
+du réseau</a> et
172
+voir si vous trouvez dedans le nickname que vous avez configuré, pour être certain qu'il
173
+est là. Vous aurez probablement à attendre quelques secondes pour avoir un 
174
+rafraichissement du répertoire.</p>
175
+
176
+<hr />
177
+<a id="after"></a>
178
+<h2><a class="anchor" href="#after">Étape trois : une fois que ça marche</a></h2>
179
+<br />
180
+
181
+<p>
182
+Nous recommandons tout aussi bien les étapes suivantes :
183
+</p>
184
+
185
+<p>
186
+8. Lisez
187
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">ce document</a>
188
+pour avoir des idées sur comment accroitre la sécurité de votre relais.
189
+</p>
190
+
191
+<p>
192
+9. Décidez quelle politique de sortie vous souhaitez. Par défaut, votre relais autorise
193
+l'accès à plusieurs services populaires, mais en restreint certains (comme le port 25)
194
+en raison des abus potentiels. Vous pouvez préférer une politique de sortie qui soit
195
+plus ou moins restrictive ; éditez votre fichier torrc de manière appropriée.
196
+Lisez l'entrée de la FAQ sur les <a
197
+href="<page faq-abuse>#TypicalAbuses">les problèmes que vous seriez suceptible
198
+de rencontrer si vous utilisez la politique par défaut</a>.
199
+Si vous choisissez une politique de sortie particulièrement ouverte, assurez vous
200
+que votre fournisseur d'accès est d'accord avec ce choix.
201
+S'il y'a des ressources que votre ordinateur ne peux atteindre (par exemple,
202
+vous êtes derrière un pare-feu restrictif ou un filtrage applicatif, prenez soin
203
+de les rejeter explicitement dans votre politique de sortie &mdash; sinon les utilisateurs de Tor
204
+seront également impactés.
205
+</p>
206
+
207
+<p>
208
+10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs
209
+qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) devraient
210
+limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a
211
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
212
+la limitation de débit</a> pour plus de détails.
213
+</p>
214
+
215
+<p>
216
+11. Sauvegardez la clé privée de votre relais Tor (stockée dans "keys/secret_id_key"
217
+de votre DataDirectory). C'est l'« identité » de votre relais, et
218
+prenez soin de la garder en sécurité pour que personne ne puisse lire le trafic qui passe
219
+au travers de votre nœud. C'est un fichier critique à conserver si vous compter <a
220
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">déplacer
221
+ou restorer votre relais Tor</a> si quelque chose se passe mal.
222
+</p>
223
+
224
+<p>
225
+12. Si vous contrôlez le serveur de nom de votre domaine, n'hésitez pas à 
226
+paramétrer votre nom d'hôte avec 'anonymous' or 'proxy' or 'tor-proxy', pour que les
227
+autres personnes voyant l'adresse dans les traces web puissent facilement comprendre
228
+ce qui se passe.
229
+</p>
230
+
231
+<p>
232
+13. Si votre ordinateur ne fait pas tourner un serveur web, envisagez de 
233
+changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateur
234
+ Tor sont cloitrés derrière des pare-feux qui ne leur permettent que d'aller sur le
235
+web, et ce changement leur permettra d'atteindre votre relais Tor. Les relais
236
+Win32 peuvent simplement changer leurs options ORPort et DirPort directement
237
+dans leur configuration torrc et relancer Tor. Les relais OS X ou Unix ne peuvent pas attacher
238
+directement ces ports (puisqu'ils doivent être lancé en root), alors ils doivent
239
+paramétrer une sorte de <a
240
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
241
+translation de port</a> pour que les connections puissent atteindre leur relais Tor. Si vos ports
242
+80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessant comme
243
+les ports 22, 110, et 143.
244
+</p>
245
+
246
+<p>
247
+14. Si votre relais Tor apporte d'autres services sur la même adresse IP
248
+&mdash; comme par exemple un site web &mdash; assurez vous que les connexions 
249
+au serveur web sont autorisées à partir de l'hôte local également. Vous devez faire ça
250
+parceque les clients Tor détecteront que le relais Tor est le <a
251
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le chemin
252
+le plus sûr pour atteindre le serveur web</a>, et construira toujours un chemin qui finira 
253
+par votre relais. Si vous ne souhaitez pas autoriser les connexions, vous devrez 
254
+explicitement les rejeter dans votre politique de sortie.
255
+</p>
256
+
257
+<p>
258
+15. (Unix uniquement). Créer un utilisateur séparé pour faire tourner le relais. Si vous
259
+installez le paquet OS X ou deb ou rpm, ceci est déjà 
260
+fait. Sinon, vous devez le faire à la main. (Le relais Tor ne nécessite pas d'être
261
+lancé sous root, c'est une bonne pratique de ne pas le faire. Le lancer
262
+sous l'utilisateur 'tor' évite les problèmes avec identd et d'autres services qui
263
+détectent le nom d'utilisateur. Si vous êtes dans le genre paranoïaque, sentez vous libre de <a
264
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">mettre Tor
265
+dans une prison chroot</a>.)
266
+</p>
267
+
268
+<p>
269
+16. (Unix uniquement.) Votre système d'exploitation limite probablement le nombre
270
+de fichier ouvert par processus à 1024 (voir moins). Si vous
271
+envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute pas suffisant. Sous
272
+Linux, vous ajoutez une ligne genre "toruser hard nofile 8192" à votre fichier
273
+/etc/security/limits.conf (ou toruser est l'utilisateur qui fait tourner le 
274
+processus Tor), et ensuite relancer Tor s'il est installé comme paquet (ou déconnectez vous
275
+puis reconnectez vous si vous le lancez par vous même). Si ça ne fonctionne pas, voyez <a
276
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">cette entrée de la
277
+FAQ</a> pour d'autre suggestions permettant de faire "ulimit -n 8192" avant 
278
+de lancer Tor.
279
+</p>
280
+
281
+<p>
282
+17. Si vous installez Tor à partir d'une installation automatisée, il le lance probablement
283
+automatiquement pour vous au démarrage du système. Mais si vous l'installez par les sources,
284
+vous trouverez surement les scripts de demarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
285
+</p>
286
+
287
+<p>
288
+Quand vous changez la configuration de votre Tor, 
289
+assurez vous qu'il fonctionne encore après les modifications.
290
+Assurez vous de bien positionner votre ligne « ContactInfo » dans le fichier torrc 
291
+pour que nous puissions vous contacter en cas de mise à jour ou si quelque chose se passait mal. 
292
+Si vous avez des problèmes ou des questions, voyez
293
+la <a href="<page documentation>#Support">section d'aide</a> ou
294
+<a href="<page contact>">contactez nous</a> sur la liste tor-ops. Merci
295
+de nous aider à faire croitre le réseau Tor !
296
+
297
+</p>
298
+
299
+<hr />
300
+
301
+<p>Si vous avez des commentaires pour étoffer ce document, n'hésitez pas <a
302
+href="<page contact>">à nous en faire part</a>. Merci !</p>
303
+
304
+  </div><!-- #main -->
305
+</div>
306
+
307
+#include <foot.wmi>
308
+
... ...
@@ -268,7 +268,7 @@ dans une prison chroot</a>.)
268 268
 <p>
269 269
 16. (Unix uniquement.) Votre système d'exploitation limite probablement le nombre
270 270
 de fichier ouvert par processus à 1024 (voir moins). Si vous
271
-envisagez de faire tourner un nœud de sorti rapide, ceci ne sera sans doute pas suffisant. Sous
271
+envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute pas suffisant. Sous
272 272
 Linux, vous ajoutez une ligne genre "toruser hard nofile 8192" à votre fichier
273 273
 /etc/security/limits.conf (ou toruser est l'utilisateur qui fait tourner le 
274 274
 processus Tor), et ensuite relancer Tor s'il est installé comme paquet (ou déconnectez vous
... ...
@@ -14,7 +14,7 @@
14 14
 <p>
15 15
 <b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous MS Windows
16 16
 (98, 98SE, NT4, 2000, XP, Server).
17
-Si vous voulez installer un relai Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page 
17
+Si vous voulez installer un relais Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page 
18 18
 <a href="<page docs/tor-doc-server>">Configurer un serveur</a>
19 19
 .</b>
20 20
 </p>
... ...
@@ -27,8 +27,8 @@ href="http://www.catb.org/~esr/faqs/smart-questions.html">sachez poser les bonne
27 27
 compris.</p>
28 28
 <ul>
29 29
 <li><tt>tor-ops</tt> est constituée des personnes qui s'occupent des serveur
30
-d'annuaire. Utilisez cette adresse si vous faites tourner un relai Tor, et que
31
-vous avez un problème ou une question à propos de votre relai.</li>
30
+d'annuaire. Utilisez cette adresse si vous faites tourner un relais Tor, et que
31
+vous avez un problème ou une question à propos de votre relais.</li>
32 32
 <li><tt>tor-webmaster</tt> peut corriger des coquilles ou des erreurs sur le
33 33
 site web, améliorer des passages, ajouter des sections ou des paragraphes. Si
34 34
 vous voulez proposer de nouvelles sections, il est préférable de réaliser d'abord
... ...
@@ -18,7 +18,7 @@ sur Mac OS X</a></li>
18 18
 Linux/BSD/Unix</a></li>
19 19
 <li><a href="<page docs/tor-switchproxy>">Installer
20 20
 SwitchProxy pour Tor</a></li>
21
-<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relai</a></li>
21
+<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relais</a></li>
22 22
 <li><a href="<page docs/tor-hidden-service>">Configurer un service caché</a></li>
23 23
 </ul>
24 24
 
... ...
@@ -29,7 +29,7 @@ SwitchProxy pour Tor</a></li>
29 29
 nous surveillions le wiki pour nous assurer de son exactitude, les développeurs de Tor ne sont
30 30
 pas responsables de son contenu.) </li> 
31 31
 <li>La <a href="<page faq-abuse>">FAQ sur les abus</a>
32
-répond aux questions et interrogations courantes concernant la mise en place d'un relai
32
+répond aux questions et interrogations courantes concernant la mise en place d'un relais
33 33
 Tor.</li>
34 34
 <li>La <a href="<page eff/tor-legal-faq>">FAQ légale de Tor</a> est rédigée par les
35 35
 juristes de l'EFF. Elle vise à vous donner une vue d'ensemble des questions légales
... ...
@@ -42,7 +42,7 @@ développement de Tor</a>.</li> <li>Le <a
42 42
 href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki Tor</a> 
43 43
 rassemble un grand nombre de contributions faites par les utilisateurs de Tor. Jetez-y un
44 44
 coup d'oeil.</li>
45
-<li>L'adresse du canal IRC de Tor (pour les utilisateurs, les administrateurs d'un relai, et les
45
+<li>L'adresse du canal IRC de Tor (pour les utilisateurs, les administrateurs d'un relais, et les
46 46
 développeurs), est <a href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>.</li> 
47 47
 <li>Nous avons un <a
48 48
 href="http://bugs.torproject.org/tor">gestionnaire de bugs</a>. Si vous découvrez un bug dans
... ...
@@ -122,7 +122,7 @@ coup d'oeil.</li>
122 122
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une liste de 
123 123
 programmes auxiliaires qui peuvent être utilisés en association avec Tor</a>.</li>
124 124
 <li><a href="http://www.noreply.org/tor-running-routers/">Le graphique de Weasel
125
-qui montre le nombre de relai Tor au cours du temps
125
+qui montre le nombre de relais Tor au cours du temps
126 126
 </a>.</li>
127 127
 <li><a href="http://check.torproject.org/">Le détecteur
128 128
 Tor</a> ou <a href="http://torcheck.xenobite.eu/">L'autre
... ...
@@ -2,13 +2,13 @@
2 2
 # Based-On-Revision: 12184
3 3
 # Last-Translator: eightone_18@yahoo.co.uk,fredzupy@gmail.com
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour opérateurs de relai"
5
+#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour opérateurs de relais"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de relai Tor</h2>
11
+<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de relais Tor</h2>
12 12
 <hr />
13 13
 
14 14
 <a id="WhatAboutCriminals"></a>
... ...
@@ -38,7 +38,7 @@ Tor, won't civilization collapse?</a></h3>
38 38
 <a id="WhatAboutSpammers"></a>
39 39
 <h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
40 40
 
41
-<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relai ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relai de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
41
+<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relais de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
42 42
 </p>
43 43
 
44 44
 <p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
... ...
@@ -48,11 +48,11 @@ Tor, won't civilization collapse?</a></h3>
48 48
 </p>
49 49
 
50 50
 <a id="ExitPolicies"></a>
51
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relai de sortie de Tor ?</a></h3>
51
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relais de sortie de Tor ?</a></h3>
52 52
 
53
-<p>Chaque relai qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
53
+<p>Chaque relais qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
54 54
 
55
-<p>Ainsi, chaque relai peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
55
+<p>Ainsi, chaque relais peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
56 56
 
57 57
 <a id="HowMuchAbuse"></a>
58 58
 <h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
... ...
@@ -62,22 +62,22 @@ Tor, won't civilization collapse?</a></h3>
62 62
 <p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p>
63 63
 
64 64
 <a id="TypicalAbuses"></a>
65
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relai, à quoi dois-je m'attendre ?</a></h3>
65
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à quoi dois-je m'attendre ?</a></h3>
66 66
 
67
-<p>Si le relai Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
67
+<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
68 68
 <ul>
69
-<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un relai Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
70
-<li>Quelqu'un essaie de faire fermer votre relai en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
69
+<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un relais Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
70
+<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
71 71
 <li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte de façon malfaisante. Votre FAI reçoit un mail poli disant que votre ordinateur a été compromis, et/ou votre ordinateur subit une attaque DDoS. [Port 6667]</li>
72 72
 <li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI reçoit une plainte des autorités chargées de faire respecter les droits s'appliquant sur le matériel téléchargé. Voir avec EFF les réponses à apporter à votre fournisseur d'accès. [Ports divers]</li>
73 73
 </ul>
74 74
 
75
-<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre relai, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
75
+<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre relais, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
76 76
 
77 77
 <ul>
78
-<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de relai Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
78
+<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
79 79
 
80
-<li>SORBS, lui, a mis les IP de quelques relai Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre relai se connectait à certains réseaux IRC, et ils en ont conclu que votre relai était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
80
+<li>SORBS, lui, a mis les IP de quelques relais Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre relais se connectait à certains réseaux IRC, et ils en ont conclu que votre relais était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
81 81
 href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être sur les listes noires</a>.</li>
82 82
 
83 83
 </ul>
... ...
@@ -117,17 +117,17 @@ href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">liste des ré
117 117
 
118 118
 <p>À titre d'exemple, le <a
119 119
 href="http://freenode.net/policy.shtml#tor">réseau IRC Freenode</a>
120
-a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des relai Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
120
+a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des relais Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
121 121
 
122 122
 <p>En second lieu, pensez que des dizaines de milliers de gens utilisent quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur navigation normale sur Internet - par exemple, pour se protéger contre les sites publicitaires qui collectent des données. D'autres se serviront de Tor parce que c'est la seule façon pour eux de sortir de pare-feu locaux restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment même, connectés à votre service, et y ont des activités tout-à-fait banales. Vous devez décider si interdire l'accès à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>
123 123
 
124 124
 <p>À ce niveau, demandez-vous également quelle doit être votre politique pour les autres services qui groupent un grand nombre d'utilisateurs derrière quelques adresses IP. Tor, de ce point de vue, n'est pas très différent d'AOL.</p>
125 125
 
126 126
 <p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a
127
-href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de relai Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p>
127
+href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p>
128 128
 
129 129
 <p>Si vraiment bannir les nœuds est ce que vous souhaitez, nous pouvons fournir un
130
-<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains relai Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
130
+<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains relais Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
131 131
 Pour une approche plus poussée (avec probablement une interface plus facile pour 
132 132
 vous), consultez le <a href="http://exitlist.torproject.org/">service 
133 133
 TorDNSEL</a>.
... ...
@@ -74,7 +74,7 @@ nombre d'utilisateur augmente et tant que le nombre de volontaire pour
74 74
 aussi compliqué que ce que vous pensez, et ça peut significativement
75 75
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
76 76
 étendre votre propre sécurité contre quelques attaques</a>.)
77
-Si faire tourner un relai n'est pas pour vous, nous avons besoin d'
77
+Si faire tourner un relais n'est pas pour vous, nous avons besoin d'
78 78
 <a href="<page volunteer>">aide sur plusieurs point du projet</a>,
79 79
 et nous avons besoin d'un financement pour <a
80 80
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continuer
... ...
@@ -0,0 +1,109 @@
1
+## translation metadata
2
+# Based-On-Revision: 11474
3
+# Last-Translator: fredzupy@gmail.com
4
+
5
+#include "head.wmi" CHARSET="UTF-8" TITLE="anonymat en ligne"
6
+
7
+<!-- SIDEBAR (OPTIONAL) -->
8
+<div class="sidebar">
9
+<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Télécharger Tor" /></a>
10
+
11
+<br />
12
+
13
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Comment Tor fonctionne" /></a>
14
+<div class="donatebutton">
15
+<a href="<page donate>">Soutenez Tor: donnez !</a>
16
+</div>
17
+
18
+</div>
19
+<!-- END SIDEBAR -->
20
+
21
+<div class="main-column">
22
+
23
+<!-- PUT CONTENT AFTER THIS TAG -->
24
+
25
+<h2>Tor: l'anonymat en ligne</h2>
26
+<hr />
27
+
28
+<p>
29
+Tor vous aide à rester anonyme sur l'Internet. Il transfert vos 
30
+communications autour d'un ensemble mondial de serveurs. Ceci masque votre
31
+destination et votre position source. Ceci apporte quelques protections pour un
32
+certain nombre d'attaques d'un certain nombre de personnes et d'entreprises sur 
33
+l'Internet.
34
+Il y a de nombreuses raisons d'utiliser Tor. Par exemple :
35
+<ul>
36
+<li>Vous vivez dans un pays qui restreint l'accès à certains sites ou services.
37
+Tor masque où vous allez sur internet pour votre FAI,
38
+donc vous pouvez accèder à n'importe quel site Internet.</li>
39
+<li>Vous vivez dans un état répressif qui contrôle le contenu de vos communications.
40
+Tor chiffre vos données jusqu'au « nœud de sortie » qui peut-être un autre 
41
+continent, rendant difficile le contrôle du contenu des communications internet.
42
+<li>Vous êtes une victime qui souhaite anonymement rejoindre un groupe de discussion de rescapés.
43
+Tor assure que les conversations et mèls ne seront pas traçables vers votre ordinateur.</li>
44
+<li>Vous êtes un officier d'application de la loi ou un utilisateur d'entreprise qui a besoin d'utiliser les mèls, les sites web, ou la messagerie instantanée sans que les propriétaires de serveurs puissent savoir à qui vous êtes affiliés.
45
+Tor masque d'où vous venez, compliquant la tâche de déterminer d'où vous venez et qui vous êtes.</li>
46
+<li>Vous vous préoccupez simplement de votre vie privée sur où vous allez, ce que vous voyez ou faites 
47
+sur l'Internet. Tor cache votre utilisation d'Internet à votre fournisseur d'accès, les serveurs et les nœuds de transit, et empêche la surveillance par toute personne essayant de voir qui fait quoi sur l'Internet.</li>
48
+</ul>
49
+Nous avons une page entière consacrée aux explications exactes sur <a href="<page overview>">
50
+ce que fait Tor, son importance, et comment il fonctionne</a>.
51
+</p>
52
+
53
+<p>
54
+Pour commencer rapidement avec Tor, nous recommandons le
55
+<a href="<page download>">« tout en un » Vidalia</a>
56
+comme moyen le plus simple d'installation et pour commencer à travailler.
57
+</p>
58
+
59
+<p>
60
+Il y a trois petites choses que vous devez savoir :
61
+Premièrement, Tor ne vous protège pas si vous ne l'utilisez pas correctement.
62
+Assurez vous de suivre les
63
+<a href="<page documentation>">instructions pour votre plateforme</a>
64
+avec attention. Deuxièmement, même si vous installez, configurez, et utilisez Tor correctement,
65
+il y a encore
66
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks">
67
+des attaques potentielles qui pourraient compromettre la capacité de Tor à vous protéger</a>.
68
+Troisièmement, Tor est un logiciel en développement, ce qui signifie qu'il n'est pas achevé, et pourrait
69
+contenir des problèmes sérieux ou des manques au niveau de la conception qui le rendrait impuissant.
70
+Vous ne devriez pas faire confiance à Tor si vous avez besoin d'une forte anonymisation.
71
+</p>
72
+
73
+<p>
74
+La sécurité de Tor s'accroît à mesure que le nombre d'utilisateur augmente et
75
+que d'avantage de volontaires font
76
+<a href="<page docs/tor-doc-server>">tourner un serveur</a>. Ce n'est pas aussi compliqué
77
+à mettre en place qu'il n'y parrait et peut significativement 
78
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">
79
+étendre votre propre sécurité personnelle contre quelques attaques</a>.
80
+Si vous ne pouvez faire tourner un serveur pour quelque raison que ce soit,
81
+nous avons besoin de financement pour rechercher des attaques sur le réseau Tor, accroitre les performances, et développer
82
+de nouvelles options pour rendre Tor plus fiable, sécurisé, et rapide.
83
+<a href="<page donate>">N'hésitez pas à faire un don.</a>
84
+</p>
85
+
86
+<a id="News"></a>
87
+<h2><a class="anchor" href="#News">Nouvelles</a></h2>
88
+<hr />
89
+
90
+<ul>
91
+<li>Sept 2007 : Si vous avez reçu un mèl revendiquant provenir de Tor, il ne venait pas 
92
+de nous. Le <a href="<page download>">« tout en un » officiel de Tor</a> peut-être <a
93
+href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">vérifié
94
+comme authentique</a>.</li>
95
+<li>Août 2007: <strong>Mettez à jour votre logiciel Tor !</strong> Les
96
+dernières versions (stable: 0.1.2.17; development: 0.2.0.6-alpha)
97
+corrigent un problème de sécurité significatif.  Voyez l' <a
98
+href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html">annonce de 
99
+version</a> pour plus d'information.</li>
100
+<li><b>Nous recherchons activement de nouveaux sponsors et donnateurs.</b>
101
+Si votre entreprise trouve interessant de garder le réseau Tor utilisable et rapide, 
102
+n'hésitez pas à <a href="<page contact>">nous contacter</a>. Les sponsors de Tor
103
+ont une attention plus particulière, une meilleure assistance, une publicité (s'ils en veulent),
104
+et ont une influence sur la conduite de nos recherches et du développement.</li>
105
+</ul>
106
+
107
+  </div><!-- #main -->
108
+
109
+#include <foot.wmi>
... ...
@@ -117,9 +117,9 @@ l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
117 117
 <p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
118 118
 l'utilisateur détermine au fur et à mesure un circuit de connexions
119 119
 cryptées à travers les relais du réseau. Le circuit est construit étape
120
-par étape, et chaque relai le long du chemin ne connaît que celui qui
120
+par étape, et chaque relais le long du chemin ne connaît que celui qui
121 121
 lui a transmis les données, et celui auquel il va les retransmettre. Aucun
122
-relai ne connaît à lui tout seul le chemin complet pris par un paquet de
122
+relais ne connaît à lui tout seul le chemin complet pris par un paquet de
123 123
 données. Le client négocie indépendamment une paire de clé de chiffrement
124 124
 avec chaque serveur du circuit. Aucun d'eux ne peut donc
125 125
 intercepter la connexion au passage.</p>
... ...
@@ -187,7 +187,7 @@ deviendra simple à utiliser, plus le nombre d'utilisateurs
187 187
 grandira, plus il sera difficile de pister une personne parmi toutes les
188 188
 connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
189 189
 progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
190
-href="<page docs/tor-doc-relay>">mettre en place un relai</a>,
190
+href="<page docs/tor-doc-relay>">mettre en place un relais</a>,
191 191
 ou <a href="<page volunteer>">vous investir</a> dans
192 192
 <a href="<page documentation>#Developers">le développement</a>.
193 193
 </p>
... ...
@@ -198,7 +198,7 @@ d'expression et d'accès à l'information sur l'Internet. Cela fragilise
198 198
 également la sécurité nationale et les infrastructures critiques en rendant
199 199
 les communications entre les individus, les organisations, les sociétés, et
200 200
 les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
201
-chaque relai introduit de la diversité, renforçant ainsi la possibilité
201
+chaque relais introduit de la diversité, renforçant ainsi la possibilité
202 202
 offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
203 203
 de notre vie privée.</p>
204 204
 
... ...
@@ -159,7 +159,7 @@ href="http://p56soo2ibjkx23xo.onion/">code TorDNSEL</a>.</dd>
159 159
 <a href="http://www.ethanzuckerman.com/blog/?p=1019">intéressants</a>
160 160
 pour comment, quand et pourquoi utiliser Tor. Il milite auprès d'activistes autour du monde
161 161
 à propos de Tor et ses outils.</dd>
162
-<dt>Tous nos opérateurs de relai, des gens qui écrivent des <a
162
+<dt>Tous nos opérateurs de relais, des gens qui écrivent des <a
163 163
 href="http://freehaven.net/anonbib/">papiers de recherche</a> à propos de Tor,
164 164
 ceux qui militent pour Tor, etc.</dt>
165 165
 </dl>
... ...
@@ -0,0 +1,53 @@
1
+## translation metadata
2
+# Based-On-Revision: 12184
3
+# Translation-Priority: 3-low
4
+# Last-Translator: fredzupy@gmail.com
5
+
6
+#include "head.wmi" CHARSET="UTF-8" TITLE="T-shirt"
7
+
8
+<div class="main-column">
9
+
10
+<h2>Tor: T-shirt pour les contributions</h2>
11
+<hr />
12
+
13
+<p>Vous pouvez obtenir l'un de ces superbes T-shirts en contribuant au
14
+projet Tor. Il y a trois moyens principaux de contribuer :</p>
15
+
16
+<ul>
17
+<li>Un  <a href="<page donate>">don</a> suffisament conséquent au projet Tor.</li>
18
+<li>Administrer un <a href="<page docs/tor-doc-relay>">relay Tor</a> suffisament rapide,
19
+qui fonctionne depuis deux mois : vous êtes éligible si vous 
20
+autorisez la sortie sur le port 80 et que votre trafic moyen est de 100 KB/s, ou si vous n'êtes pas 
21
+nœud de sortie mais que votre trafic moyen est de 500 KB/s.</li>
22
+<li>Aider avec d'autres manières. <a href="<page translation>">Maintenir
23
+une traduction pour le site web</a>. Écrire un bon <a
24
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programme
25
+utilitaire et avoir un grand nombre de personne à l'utiliser</a>. Faire de la recherche sur Tor
26
+et l'anonymisation, résoudre quelques bugs, ou vous établir en tant qu'avocat pour la cause de 
27
+Tor.
28
+</li>
29
+</ul>
30
+
31
+<p>
32
+Si vous avez le profile, envoyez un mèl à donations à torproject point net mentionnant une
33
+brève explication. Assurez vous de spécifier une taille (S/M/L/XL/XXL), une taille alternative
34
+si votre premier choix s'avérait indisponible, et une adresse de livraison.
35
+</p>
36
+
37
+<p>
38
+Regardez ci-dessous ces brillantes couleurs vertes frappantes incitant à démarrer une 
39
+conversation : nous n'avons qu'une quantité limitée de t-shirts, donc soyez sûr 
40
+que vous mettrez le votre pour un bon usage. Vous pouvez également voir les t-shirts
41
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">en
42
+action</a> &mdash; et ajouter vos propres photos aussi.
43
+</p>
44
+
45
+<div style="text-align: center">
46
+<a href="tshirt/front-big.jpg"><img src="tshirt/front.jpg" /></a>
47
+<a href="tshirt/back-big.jpg"><img src="tshirt/back.jpg" /></a>
48
+</div>
49
+
50
+  </div><!-- #main -->
51
+
52
+#include <foot.wmi>
53
+
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11649
2
+# Based-On-Revision: 12228
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Contribuer"
... ...
@@ -9,8 +9,8 @@
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 <h2>Trois choses que vous pouvez faire :</h2>
11 11
 <ol>
12
-<li> Pensez à <a href="<page docs/tor-doc-server>">héberger 
13
-un serveur</a> pour aider à la croissance du réseau Tor.</li>
12
+<li> Pensez à <a href="<page docs/tor-doc-relay>">héberger 
13
+un relais</a> pour aider à la croissance du réseau Tor.</li>
14 14
 <li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
15 15
 cachés. Encouragez-les à informer leurs propres ami-e-s.</li>
16 16
 <li> Nous recherchons des fonds et des mécènes. Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment 
... ...
@@ -121,12 +121,12 @@ plutôt que des gros tampons monolithiques ?</li>
121 121
 un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris 
122 122
 une interface Web et une interface type DNSBL. Il pourrait apporter la plus 
123 123
 à jour des réponses en conservant un miroir local des informations des répertoires 
124
-Tor. Le point délicat c'est qu'être un serveur de sorti n'est pas 
125
-booléen : ainsi la question devient "Est-ce que cette adresse est un serveur de sorti 
124
+Tor. Le point délicat c'est qu'être un serveur de sortie n'est pas 
125
+booléen : ainsi la question devient "Est-ce que cette adresse est un serveur de sortie 
126 126
 Tor pouvant sortir sur mon adresse IP:port ?" L'interface DNSBL 
127 127
 recevra probablement plusieurs centaines de requêtes par minute, ainsi développer des algorithmes 
128 128
 robustes est de mise. La cerise sur le gateau s'ils font des tests actifs à travers 
129
-chaque noeud de sorti pour déterminer de quelle adresse IP elle sort vraiment.
129
+chaque noeud de sortie pour déterminer de quelle adresse IP elle sort vraiment.
130 130
 <a href="<svnsandbox>doc/contrib/torbl-design.txt">Lisez-en plus ici</a>.</li>
131 131
 <li>Parfois les serveurs Tor plantent, ou les ordinateurs sur lesquels ils tournent tombent ou quittent
132 132
 le réseau, ou d'autres incidents surviennent. Certains opérateurs de nœud Tor ont exprimés le 
... ...
@@ -294,7 +294,7 @@ une révision de Tor si les résulats sont bons.</li>
294 294
 <li>Pour permettre à des dissident-e-s de se connecter sans être bloqué-e-s 
295 295
 par les pare-feu de leur pays, nous avons besoin de dizaines de milliers de 
296 296
 relais et pas seulement de quelques centaines. Nous pourrions imaginer un client Tor graphique qui 
297
-aurait un bouton "Tor pour la liberté" pour activer l'ouverture d'un port et le relai 
297
+aurait un bouton "Tor pour la liberté" pour activer l'ouverture d'un port et le relais 
298 298
 de quelques KB/s de trafic pour le réseau Tor. (Quelques KB/s ne devraient pas être trop 
299 299
 pénibles et il y a peu de risque d'abus puisqu'il ne s'agirait pas de noeuds de 
300 300
 sortie.) Mais comment distribuer la liste de ces clients volontaires aux 
301 301