updated translations
Runa A. Sandvik

Runa A. Sandvik commited on 2010-03-27 19:29:21
Zeige 12 geänderte Dateien mit 481 Einfügungen und 368 Löschungen.

... ...
@@ -35,7 +35,7 @@ serveur de mail que je veux utiliser.</a></li>
35 35
 <li><a href="<page faq-abuse>#Bans">Je veux bannir le réseau Tor de mon service
36 36
 Internet.</a></li>
37 37
 <li><a href="<page faq-abuse>#TracingUsers">J'ai une raison impérieuse de
38
-retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></li>
38
+retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'aider ?</a></li>
39 39
 <li><a href="<page faq-abuse>#RemoveContent">Je veux supprimer un contenu d'une
40 40
 adresse-oignon.</a></li>
41 41
 <li><a href="<page faq-abuse>#LegalQuestions">J'ai des questions juridiques au
... ...
@@ -51,7 +51,7 @@ d'accomplir leurs forfaits ?</a></h3>
51 51
 <p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à
52 52
 briser les lois, ils disposent déjà de nombreuses options qui peuvent leur
53 53
 procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler
54
-des téléphones portables, les utiliser, puis les jeter dans un caniveau ;
54
+des téléphones portables, les utiliser, puis les jeter dans le caniveau ;
55 55
 ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser
56 56
 pour lancer leurs attaques. Ils peuvent utiliser des logiciels espions, des
57 57
 virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de
... ...
@@ -66,17 +66,17 @@ s'agit juste d'une question d'échange - accepter les mauvais usages pour
66 66
 pouvoir avoir les bons -, mais il y a plus que cela.  Les criminels et
67 67
 autres personnes mal intentionnées possèdent la motivation d'apprendre à
68 68
 obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour
69
-l'obtenir. Être en mesure de voler l'identité d'innocentes victimes
70
-(usurpation d'identité) et de la réutiliser leur rend la tâche encore plus
71
-facile. D'un autre côté, les gens ordinaires n'ont ni le temps, ni l'argent,
72
-d'investir dans l'étude de comment obtenir la sécurité de leurs
69
+l'obtenir. Être en mesure de voler et de réutiliser l'identité d'innocentes
70
+victimes (usurpation d'identité) leur rend la tâche encore plus facile. D'un
71
+autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir
72
+dans l'étude de solutions permettant d'obtenir la sécurité de leurs
73 73
 communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
74 74
 
75 75
 <p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont
76 76
 déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la
77
-surface du monde les arrêteraient dans leurs entreprises criminelles. En
78
-même temps, Tor, et d'autres mesures de protection des données privées,
79
-peuvent <em>combattre</em> l'usurpation d'identité, la traque physique des
77
+surface du monde les arrêterait dans leurs entreprises criminelles. En même
78
+temps, Tor, et d'autres mesures de protection des données privées, peuvent
79
+<em>combattre</em> l'usurpation d'identité, la traque physique des
80 80
 personnes, etc. </p>
81 81
 
82 82
 
... ...
@@ -112,7 +112,7 @@ attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor. </p>
112 112
 
113 113
 <p>Premier point, les règles par défaut pour les nœuds de sortie de Tor
114 114
 rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor,
115
-par défaut, ne va donc pas fonctionner,. Il est possible que certains
115
+par défaut, ne va donc pas fonctionner. Il est possible que certains
116 116
 opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui
117 117
 autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien
118 118
 installer un serveur relais de mail ouvert, complètement indépendant de
... ...
@@ -149,7 +149,7 @@ abusives de Tor ?</a></h3>
149 149
 <p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le
150 150
 réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien
151 151
 entendu, comme tous les réseaux orientés vers la confidentialité des
152
-communications sur Internet, nous attirons notre lot de malades. Les
152
+communications sur Internet, nous attirons notre lot d'abrutis. Les
153 153
 stratégies de sortie pratiquées par Tor aident à bien différencier le rôle
154 154
 de "voulant contribuer au réseau par des ressources" de celui de "voulant
155 155
 avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi
... ...
@@ -201,7 +201,7 @@ votre serveur avec cette IP). Par exemple, </p>
201 201
 <li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia
202 202
 bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la
203 203
 lecture des pages marche toujours). Nous discutons actuellement avec
204
-Wikipédia du comment ils pourraient limiter les utilisations malveillantes
204
+Wikipédia sur comment ils pourraient limiter les utilisations malveillantes
205 205
 tout en maintenant les fonctionnalités d'écriture pour les contributeurs
206 206
 anonymes qui ont souvent des scoops ou des informations de première main sur
207 207
 un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou
... ...
@@ -256,13 +256,13 @@ au comportement abusif se lasse et s'en aille voir ailleurs. </p>
256 256
 d'authentification, de laisser l'accès au réseau aux utilisateurs qui se
257 257
 comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit
258 258
 se faire sur la base de quelque chose que l'humain connaît (comme un mot de
259
-passe, par exemple), et non sur la base de la façon dont ses paquets de
260
-données sont transportés. </p>
259
+passe, par exemple), et non sur la manière dont les paquets de données sont
260
+transportés. </p>
261 261
 
262 262
 <p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds
263 263
 Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des
264 264
 discussions confidentielles sans qu'on puisse faire le lien entre leur
265
-identité dans les canaux IRC et leur vraie identité. Il appartient à chaque
265
+compte dans les canaux IRC et leur vraie identité. Il appartient à chaque
266 266
 réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor -
267 267
 une poignée par rapport aux millions d'IP que les personnes malveillantes
268 268
 peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor
... ...
@@ -281,8 +281,8 @@ aussi leur montrer que nous ne sommes pas tous des "méchants". </p>
281 281
 son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette
282 282
 information dans la <a
283 283
 href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">liste des
284
-réseaux IRC bloquant Tor</a> afin d'en informer les autres.  Un réseau IRC,
285
-au moins, consulte cette page pour débloquer les nœuds Tor qui ont été
284
+réseaux IRC bloquant Tor</a> afin d'en informer les autres.  Au moins un
285
+réseau IRC consulte cette page pour débloquer les nœuds Tor qui ont été
286 286
 bannis par inadvertance. </p>
287 287
 
288 288
 <a id="SMTPBans"></a>
... ...
@@ -358,7 +358,7 @@ souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus
358 358
 globalement, la liste des nœuds sur le réseau).</p>
359 359
 
360 360
 <p>Si vous désirez vraiment bannir des noeuds, nous fournissons une <a
361
-href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">list des
361
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">liste des
362 362
 relais Tor existants</a> ou une <a href="<page tordnsel/index>">liste basée
363 363
 sur le DNS que vous pouvez interroger</a>.
364 364
 </p>
... ...
@@ -366,7 +366,7 @@ sur le DNS que vous pouvez interroger</a>.
366 366
 <p>
367 367
 (Certains administrateurs système bloquent des plages d'adresses IP en
368 368
 raison d'une stratégie officielle ou de motif d'abus mais certains nous ont
369
-également demandé des informations sur commet mettre en liste blanche les
369
+également demandé des informations sur comment mettre en liste blanche les
370 370
 noeuds de sortie Tor car ils voulaient mettre en place un accès à leurs
371 371
 systèmes uniquement par Tor. Ces scripts sont également utilisables pour
372 372
 mettre en liste blanche).
... ...
@@ -374,7 +374,7 @@ mettre en liste blanche).
374 374
 
375 375
 <a id="TracingUsers"></a>
376 376
 <h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de
377
-retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
377
+retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'aider ?</a></h3>
378 378
 
379 379
 <p>
380 380
 Les développeurs de Tor ne peuvent rien pour retrouver la trace des
... ...
@@ -416,7 +416,7 @@ caché.  C'est un nom automatiquement généré qui peut être situé sur
416 416
 n'importe quel noeud Tor ou client n'importe où sur Internet.  Les services
417 417
 cachés sont destinés à protéger à la fois l'utilisateur et le fournisseur du
418 418
 service de la découverte de qui ils sont et de où ils viennent.  Les
419
-fonctionnalités des services cachés impliquent que le responable et
419
+fonctionnalités des services cachés impliquent que le responsable et
420 420
 l'emplacement d'un site .onion est impossible à retrouver, même à nous.</p>
421 421
 <p>Mais souvenez-vous que cela ne signifie pas que les services cachés sont
422 422
 invulnérables. Les techniques traditionnelles de Police sont toujours très
... ...
@@ -21,7 +21,7 @@
21 21
 <li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li>
22 22
 <li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy
23 23
 ?</a></li>
24
-<li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor
24
+<li><a href="#CompatibleApplications">Quels programmes puis-je utiliser avec Tor
25 25
 ?</a></li>
26 26
 <li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li>
27 27
 <li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li>
... ...
@@ -37,7 +37,7 @@ demande de support sur Tor ?</a></li>
37 37
 <p>Compilation et Installation:</p>
38 38
 <ul>
39 39
 <li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li>
40
-<li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de téléchargement
40
+<li><a href="#PGPSigs">Que sont ces fichiers "sig" sur la page de téléchargement
41 41
 ?</a></li>
42 42
 <li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li>
43 43
 <li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble
... ...
@@ -83,7 +83,7 @@ soit un noeud.</a></li>
83 83
 <ul>
84 84
 <li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses
85 85
 répréhensibles ?</a></li>
86
-<li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propros de mon
86
+<li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propos de mon
87 87
 noeud de sortie ?</a></li>
88 88
 </ul>
89 89
 
... ...
@@ -108,8 +108,8 @@ tierce personne scrutant votre connexion internet connaisse les sites que
108 108
 vous visitez, et empêche également les sites que vous visitez de connaître
109 109
 votre position géographique. Cet ensemble de relais bénévoles est appelé le
110 110
 réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor
111
-fonctionne en lisant la <a href = "<page overview>"> page de présentation </
112
-a>.
111
+fonctionne en lisant la <a href = "<page overview>">page de
112
+présentation</a>.
113 113
 </p>
114 114
 
115 115
 <p>
... ...
@@ -141,9 +141,9 @@ unique.  Le fournisseur sait qui vous êtes et où vous naviguez sur
141 141
 Internet.  Ils peuvent voir tout le trafic qui passe par leur serveur.  Dans
142 142
 certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à
143 143
 votre site bancaire ou aux sites de vente en lignee.  Vous devez présumer
144
-que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic,
145
-injecter de leurs propres annonces dans votre flux de trafic et également
146
-qu'il n'enregistre pas vos coordonnées personnelles.
144
+que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic
145
+ou injecter ses propres annonces dans votre flux et également qu'il
146
+n'enregistre pas vos coordonnées personnelles.
147 147
 </p>
148 148
 <p>
149 149
 Tor envoie votre trafic à travers au moins 3 serveurs différents avant de
... ...
@@ -164,7 +164,7 @@ Tor".  L'utilisation de Tor est légale à travers le monde entier, donc
164 164
 utiliser Tor en lui-même ne pose pas de problème.  Vous êtes protégé, le
165 165
 noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd>
166 166
 <dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez
167
-envoyé dans Tor.  Il ne peut savoir qui à émis ce trafic.  Si vous utilisez
167
+envoyé dans Tor.  Il ne peut savoir qui a émis ce trafic.  Si vous utilisez
168 168
 le chiffrement, comme lorsque vous consultez un site web de banque, de
169 169
 commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra
170 170
 uniquement la destination.  Il ne sera pas capable de voir les données à
... ...
@@ -175,21 +175,21 @@ les données que vous envoyez à votre destinataire.</dd>
175 175
 </p>
176 176
 
177 177
 <hr /> <a id="CompatibleApplications"></a>
178
-<h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju
178
+<h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-je
179 179
 utiliser avec Tor ?</a></h3>
180 180
 
181 181
 <p>
182
-Il y a deux étapes pour "Torifying" un programme: anonymat niveau de la
182
+Il y a deux étapes pour "Torifier" un programme: anonymat au niveau de la
183 183
 connexion et anonymat au niveau de l'application.  L'anonymat au niveau de
184
-la connection fait en sorte que sur les connexions Internet sont bien
185
-envoyées à travers Tor.  Cette étape se fait normalement en configurant le
186
-programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y
187
-a d'autres façons de le faire également.  Pour l'anonymat au niveau
184
+la connexion fait en sorte que les connexions Internet sont bien envoyées à
185
+travers Tor.  Cette étape se fait normalement en configurant le programme
186
+pour qu'il utilise votre client Tor comme proxy "socks", mais existe
187
+également d'autres manières de le faire.  Pour l'anonymat au niveau
188 188
 applicatif, vous devez vous assurer que les informations que l'application
189 189
 envoie ne trahissent pas votre vie privée. (Même si les connexions sont
190
-routés par Tor, vous ne voulez pas inclure des informations sensibles comme
190
+routées par Tor, vous ne voulez pas inclure d'informations sensibles comme
191 191
 votre nom.) Cette deuxième étape doit être réalisée programme par programme,
192
-ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup des
192
+ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup de
193 193
 programmes qui utilisent Tor correctement.
194 194
 </p>
195 195
 
... ...
@@ -275,9 +275,9 @@ distribution.
275 275
 
276 276
 <p>
277 277
 Toutefois , il est possible que des bugs pouvant affecter votre anonymat
278
-accidentels subsistent accidentellement dans Tor. Nous trouvons et
279
-corrigeons régulièrement les bugs liés à l'anonymat donc soyez toujours
280
-certains d'utiliser la dernière version de Tor.
278
+subsistent accidentellement dans Tor. Nous trouvons et corrigeons
279
+régulièrement les bugs liés à l'anonymat donc assurez-vous de toujours
280
+utiliser la dernière version de Tor.
281 281
 </p>
282 282
 
283 283
 <hr /> <a id="DistributingTor"></a>
... ...
@@ -357,15 +357,15 @@ Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a
357 357
 href="<page documentation>">page de documentation</a>, ainsi que cette FAQ,
358 358
 pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez
359 359
 <a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser
360
-des questions la manière futée"</a>. Si cela ne vous aide pas, notez que
360
+des questions de manière futée"</a>. Si cela ne vous aide pas, notez que
361 361
 nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous
362 362
 pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées
363 363
 ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide
364 364
 là-bas). Enfin, les personnes sur la <a href="<page
365 365
 documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous
366
-fournir des conseils, si d'autres ont rencontré les mêmes problèmes. Assurez
367
--vous d'en consulter <a href="http://archives.seul.org/or/talk/">les
368
-archives</a>.
366
+fournir des conseils, si d'autres ont rencontré les mêmes
367
+problèmes. Assurez-vous d'en consulter <a
368
+href="http://archives.seul.org/or/talk/">les archives</a>.
369 369
 </p>
370 370
 
371 371
 <p>
... ...
@@ -397,7 +397,7 @@ trouver une bande passante comme celle d'une Université à travers Tor.
397 397
 </p>
398 398
 
399 399
 <p>
400
-Mais cela ne signifie pas que la situation ne puisse pas être améliorée. Le
400
+Mais cela ne signifie pas que la situation ne puisse être améliorée. Le
401 401
 réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui
402 402
 tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne
403 403
 font pas attention au fait que Tor ne peut pas gérer une charge réseau de
... ...
@@ -427,7 +427,7 @@ de sécurité sur Internet.
427 427
 <li>
428 428
 <a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous
429 429
 avons tout particulièrement besoin de personne qui peuvent simplifier la
430
-configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire
430
+configuration d'un noeud Tor. Nous avons besoin d'une documentation claire
431 431
 pour aider les gens tout au long du processus d'installation.
432 432
 </li>
433 433
 
... ...
@@ -440,10 +440,10 @@ que nous puissions nous concentrer dessus.
440 440
 <li>
441 441
 Il ya quelques étapes que les individus peuvent suivre pour améliorer leurs
442 442
 performances avec Tor. <a
443
-href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">
444
-Vous pouvez configurer votre navigateur Firefox pour mieux gérer Tor </ a>,
445
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous
446
-pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page
443
+href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Vous
444
+pouvez configurer votre navigateur Firefox pour mieux gérer Tor</ a>, <a
445
+href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous pouvez
446
+utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page
447 447
 download>">de vous mettre à jour vers la dernière version de Tor</a>. Si
448 448
 cela fonctionne correctement, merci de nous aider en documentant ce que vous
449 449
 avez fait, et nous le faisant connaître.
... ...
@@ -468,11 +468,11 @@ href="<page volunteer>">notre page de bénévoles</a>.
468 468
 Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une
469 469
 entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin
470 470
 dans la protection de la vie privée sur Internet, par exemple parcourir des
471
-sites Internet concurrents discrètement, ou de se connecter vers un serveurs
471
+sites Internet concurrents discrètement, ou de se connecter vers un serveur
472 472
 à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ?
473 473
 Si votre organisation a un intérêt à rendre le réseau Tor continuellement
474
-opérable, merci de prendre contact avec elle à propos du support financier
475
-de Tor. Sans les sponsors, Tor restera toujours aussi lent.
474
+opérable, merci de lui proposer de financer Tor. Sans les sponsors, Tor
475
+restera toujours aussi lent.
476 476
 </li>
477 477
 
478 478
 <li>
... ...
@@ -521,7 +521,7 @@ ont besoin de rapides corrections de bugs, d'explications lorsque les choses
521 521
 tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau
522 522
 lui-même est un bien commun, et il est nécéssaire de dépenser un peu
523 523
 d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous
524
-devons également travailler sur <a href="#RelayOS">la stabilité </ a> sur
524
+devons également travailler sur <a href="#RelayOS">la stabilité</a> de
525 525
 certaines plates-formes &mdash; par exemple, les noeuds Tor ont actuellement
526 526
 des problèmes sur Win XP.
527 527
 </li>
... ...
@@ -529,20 +529,20 @@ des problèmes sur Win XP.
529 529
 <li>
530 530
 Convivialité: Au-delà de la documentation, nous avons aussi besoin de
531 531
 travailler sur la convivialité du logiciel lui-même. Cela concerne les
532
-installateurs, des interfaces graphiques propres, de configuration facile
533
-des interfaces et d'automatiser l'ensemble des étapes difficiles et confuses
534
-dans Tor. Nous avons lancé le sujet avec le <a href="<page
535
-gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail
536
-&mdash; la convivialité des logiciels de protection de la vie privée n'a
537
-jamais été grande.
532
+installateurs, les interfaces graphiques conviviales, une configuration
533
+facile de l'interface avec d'autres applications ainsi que l'automatisation
534
+de l'ensemble des étapes difficiles et confuses dans Tor. Nous avons lancé
535
+le sujet avec le <a href="<page gui/index>">concours IHM</a>, mais il reste
536
+encore beaucoup de travail &mdash; la convivialité des logiciels de
537
+protection de la vie privée n'a jamais été grande.
538 538
 </li>
539 539
 
540 540
 <li>
541
-Incintations: Nous devons travailler sur les moyens d'encourager les gens à
542
-configurer leur noeud Tors comme un noeud de sortie plutôt que de l'utiliser
541
+Incitations: Nous devons travailler sur les moyens d'encourager les gens à
542
+configurer leur noeud Tor comme un noeud de sortie plutôt que de l'utiliser
543 543
 comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de
544 544
 facliter la démarche pour configurer un noeud, et nous devons inciter les
545
-gens à le faire.</a>
545
+gens à le faire</a>.
546 546
 </li>
547 547
 
548 548
 <li>
... ...
@@ -628,16 +628,16 @@ docs/tor-doc-osx>#uninstall">directives de désinstallation</a>.
628 628
 <p>
629 629
 Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune
630 630
 méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se
631
-déroule dans /usr/local par défaut et il devrait être assez facile d'aller y
632
-voir quelques instructions.
631
+déroule dans /usr/local par défaut et il devrait être assez facile d'y
632
+trouver des instructions.
633 633
 </p>
634 634
 
635 635
 <hr /> <a id="PGPSigs"></a>
636
-<h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de
636
+<h3><a class="anchor" href="#PGPSigs">Que sont ces fichiers "sig" sur la page de
637 637
 téléchargement ?</a></h3>
638 638
 
639 639
 <p>
640
-Ce sont des signatures PGP afin que vous puissiez vérifier que les fichiers
640
+Ce sont des signatures PGP qui vous permettent de vérifier que les fichiers
641 641
 que vous avez téléchargés sont bien ceux que vous aviez l'intention de
642 642
 récupérer.
643 643
 </p>
... ...
@@ -659,7 +659,7 @@ href="<gitblob>doc/tor-win32-mingw-creation.txt">tor-win32-mingw-creation.txt</a
659 659
 <p>
660 660
 (A noter que vous n'avez pas besoin de compiler Tor vous-même pour
661 661
 l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a
662
-href="<page download>">la page de téléchargement</a>.
662
+href="<page download>">la page de téléchargement</a>.)
663 663
 </p>
664 664
 
665 665
 <hr /> <a id="VirusFalsePositives"></a>
... ...
@@ -679,7 +679,7 @@ meilleur fournisseur.
679 679
 <p>
680 680
 Dans le même temps, nous vous encourageons à ne pas en rester là. Notre
681 681
 travail est de fournir du code source; si vous êtes concernés, merci de <a
682
-href="#CompileTorWindows">recompiler vous-même</a>.
682
+href="#CompileTorWindows">le recompiler vous-même</a>.
683 683
 </p>
684 684
 
685 685
 <hr /> <a id="LiveCD"></a>
... ...
@@ -689,7 +689,7 @@ incluant Tor ?</a></h3>
689 689
 <p>
690 690
 Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de
691 691
 bonnes solutions et de comprendre l'implication de nombreuses options dans
692
-la sécurité et l'anonymat. Toutefois, vous pouvez consultez la liste
692
+la sécurité et l'anonymat. Toutefois, vous pouvez consulter la liste
693 693
 ci-dessous et juger de ce qui sera le plus adapté:
694 694
 </p>
695 695
 
... ...
@@ -705,14 +705,14 @@ Live destiné à préserver votre vie privée et votre anonymat:
705 705
 réseau Tor.</li>
706 706
 <li> Aucune trace n'est laissée sur les périphériques de stockage à moins que la
707 707
 question ne vous soit explicitement posée.</li>
708
-<li> Il inclus Firefox, Tor, Torbutton, le contrôleur graphique de Tor Vidalia,
708
+<li> Il inclut Firefox, Tor, Torbutton, le contrôleur graphique de Tor Vidalia,
709 709
 le client de messagerie instantanée Pigdin et beaucoup d'autres logiciels.</li>
710 710
 <li> Il est basé sur Debian Gnu/linux et fonctionne sous l'environnement de
711 711
 bureau GNOME.</li>
712 712
 </ul>
713 713
 <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
714 714
 est un CD de boot sur lequel vous trouverez plusieurs applications Internet
715
-(Firefox, IRC, eMail, etc...), pré-configuré pour utiliser Tor. Pour la
715
+(Firefox, IRC, eMail, etc...), pré-configurées pour utiliser Tor. Pour la
716 716
 majorité des ordinateurs, tout est configuré automatiquement et le CD est
717 717
 prêt à être utilisé. Vous pouvez également copier le CD vers un disque-dur
718 718
 USB. Inclus TorK.</li>
... ...
@@ -737,7 +737,7 @@ Pack Windows:
737 737
 <li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows
738 738
 contient un navigateur web pre-configuré et est entièrement autonome de
739 739
 manière à ce que vous puissiez le faire tourner sur une clef USB.</li>
740
-<li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> est un successuer de
740
+<li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> est un successeur de
741 741
 JanusVM. Il a besoin de vos tests !</li>
742 742
 <li><a href="http://janusvm.com/">JanusVM </a> est un noyau Linux et des
743 743
 logiciels s'exécutant dans VMWare qui se trouve entre votre ordinateur
... ...
@@ -761,7 +761,7 @@ IP. <a href="http://polippix.org/">Information et téléchargement</a>.</li>
761 761
 vie privée. Il inclus Tor et vous pouvez le télécharger sur <a
762 762
 href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
763 763
 <li>Virtual Privacy Machine est un LiveCD Linux qui inclut Firefox, Privoxy,
764
-Tor, certains IRC et des applications de messagerie instantanée ainsi q'un
764
+Tor, certains IRC et des applications de messagerie instantanée ainsi qu'un
765 765
 ensemble de règles ipchains visant à empêcher le trafic non-Tor de quitter
766 766
 accidentellement votre ordinateur. Plus d'informations sur <a
767 767
 href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">
... ...
@@ -819,8 +819,8 @@ noeuds d'entrée/sortie peut mettre en danger votre anonymat par des moyens
819 819
 non encore identifiés à ce jour.
820 820
 </p>
821 821
 <p>
822
-Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont
823
-traités comme une requête, c'est à dire si les noeuds sont en panne ou
822
+Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes</tt> sont
823
+traitées comme une requête, c'est à dire si les noeuds sont en panne ou
824 824
 paraissent lents, Tor les évitera.  Vous pouvez rendre l'option obligatoire
825 825
 en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt>
826 826
 &mdash; mais si vous le faites, vos connexions Tor vont cesser de
... ...
@@ -876,9 +876,9 @@ les connexions en cours dans le noeud seront coupées.
876 876
 simplement l'option de configuration Address vide et Tor tentera de la
877 877
 deviner.
878 878
 </li>
879
-<li>Si votre noeud est situé dérrière un NAT et qu'il ne connaît pas sont
880
-adresse IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de
881
-configurer le redirection de port. La redirection des connexions TCP dépend
879
+<li>Si votre noeud est situé dérrière un NAT et qu'il ne connaît pas son adresse
880
+IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de
881
+configurer la redirection de port. La redirection des connexions TCP dépend
882 882
 du système mais <a
883 883
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">cette
884 884
 entrée de la FAQ</a> montre quelques exemples sur comment y parvenir.
... ...
@@ -948,7 +948,7 @@ noeud normal ou une passerelle ?</a></h3>
948 948
 
949 949
 <p><a href="<page bridges>">Les noeuds-passerelles</a> (or "passerelles" en
950 950
 plus court)  sont des <a href="<page docs/tor-doc-relay>">noeuds Tor</a> qui
951
-ne sont pas listé dans l'annuaire de Tor. Cela signifie que même un FAI ou
951
+ne sont pas listés dans l'annuaire de Tor. Cela signifie que même un FAI ou
952 952
 un gouvernement qui tente de filtre les connexions vers Tor ne sera
953 953
 probablement pas en mesure de bloquer toutes les passerelles.
954 954
 </p>
... ...
@@ -960,10 +960,11 @@ publique ou non.
960 960
 
961 961
 <p>À l'heure actuelle, il n'y a pratiquement aucun endroit dans le monde où les
962 962
 connexions au réseau Tor sont filtrées. Ainsi, faire fonctionner beaucoup de
963
-noeuds dès maintenant est essentiellement une mesure de sauvegarde, a) dans
964
-le cas où le réseau Tor soit bloqué quelque part, et b) pour les personnes
965
-qui veulent une couche supplémentaire de sécurité car elles s'inquietent que
966
-quelqu'un reconnaisse qu'ils contactent un noeud public Tor.
963
+passerelles dès maintenant est essentiellement une mesure de sauvegarde, a)
964
+dans le cas où le réseau Tor est bloqué quelque-part, et b) pour les
965
+personnes qui veulent une couche supplémentaire de sécurité car elles
966
+s'inquiètent que quelqu'un reconnaisse qu'ils contactent un noeud public
967
+Tor.
967 968
 </p>
968 969
 
969 970
 <p>Alors, faut-il faire tourner un noeud normal ou une passerelle ? Si vous
... ...
@@ -971,8 +972,8 @@ avez beaucoup de bande passante, vous devriez installer un noeud normal
971 972
 &mdash; une passerelle voyant très peu d'utilisation de nos jours. Si vous
972 973
 êtes prêt à <a href="#ExitPolicies">être une sortie</a>, vous devriez
973 974
 absolument installer un noeud normal, étant donné que nous avons besoin de
974
-plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de
975
-bande passante, alors envoyez nous de l'argent. Merci de votre action !
975
+plus de sorties. Si vous ne pouvez pas être une sortie et avez peu de bande
976
+passante, alors envoyez nous de l'argent. Merci de votre action !
976 977
 </p>
977 978
 
978 979
 <hr /> <a id="RelayMemory"></a>
... ...
@@ -1018,7 +1019,7 @@ de manuel sur l'option <tt>MaxAdvertisedBandwith</tt>.</li>
1018 1019
 
1019 1020
 <p>
1020 1021
 Toutefois, il faut bien prendre en compte que les relais Tor rapides
1021
-consomme beaucoup de mémoire. Ainsi, il n'est pas anormal qu'un relais de
1022
+consomment beaucoup de mémoire. Ainsi, il n'est pas anormal qu'un relais de
1022 1023
 sortie rapide utilise entre 500 et 1000Mo de mémoire.
1023 1024
 </p>
1024 1025
 
... ...
@@ -1027,8 +1028,8 @@ sortie rapide utilise entre 500 et 1000Mo de mémoire.
1027 1028
 ?</a></h3>
1028 1029
 
1029 1030
 <p>
1030
-Nous utilisons actuellement ces mesures pour déterminer si votre noeud doit
1031
-être nommé:<br />
1031
+Nous utilisons actuellement les mesures suivantes pour déterminer si votre
1032
+noeud doit être nommé:<br />
1032 1033
 </p>
1033 1034
 <ul>
1034 1035
 <li>Le nom n'est pas constitué à partir d'une clef différente. Les noms en cours
... ...
@@ -1043,7 +1044,7 @@ précédent</li>
1043 1044
 utilisées par Tor.</a></h3>
1044 1045
 
1045 1046
 <p>
1046
-Tor utilise de nombreuses clefs différents avec trois objectifs en tête: 1)
1047
+Tor utilise de nombreuses clefs différentes avec trois objectifs en tête: 1)
1047 1048
 le chiffrement pour assurer le secret des données sur le réseau Tor, 2)
1048 1049
 l'authentification afin que les clients sachent qu'ils communiquent bien
1049 1050
 avec les noeuds avec lesquels il doivent communiquer, et 3) des signatures
... ...
@@ -1062,12 +1063,13 @@ pas fonctionner.
1062 1063
 </p>
1063 1064
 
1064 1065
 <p>
1065
-<b>Authentication</b>: Every Tor relay has a public decryption key called
1066
-the "onion key".  When the Tor client establishes circuits, at each step it
1067
-<a href="<svnprojects>design-paper/tor-design.html#subsec:circuits">demands
1068
-that the Tor relay prove knowledge of its onion key</a>. That way the first
1069
-node in the path can't just spoof the rest of the path.  Each relay rotates
1070
-its onion key once a week.
1066
+<b>Authentification</b>: Chaque noeud Tor a une clef de déchiffrement
1067
+publique appelée "clef oignon".  Lorsque le client met en place des
1068
+circuits, à chaque étape il <a
1069
+href="<svnprojects>design-paper/tor-design.html#subsec:circuits">demande que
1070
+le noeud Tor prouve qu'il connaît sa propre clef oignon</a>. Ainsi, le
1071
+premier noeud du circuit ne peut usurper le reste du circuit.  Chaque noeud
1072
+change de clef oignon une fois par semaine.
1071 1073
 </p>
1072 1074
 
1073 1075
 <p>
... ...
@@ -1105,7 +1107,7 @@ Pour être certain qu'il soit signé par nous, vous devez nous rencontrer en
1105 1107
 personne et récupérer une copie de notre empreinte de clef GPG ou bien
1106 1108
 connaître quelqu'un qui en dispose. Si vous suspectez une attaque à ce
1107 1109
 niveau, nous vous recommandons de contacter la communauté sécurité et de
1108
-rencontrer des personnes.
1110
+rencontrer ces personnes.
1109 1111
 </p>
1110 1112
 
1111 1113
 <hr /> <a id="EverybodyARelay"></a>
... ...
@@ -1117,10 +1119,10 @@ Imposer que chaque utilisateur de Tor soit un noeud nous aiderait à étendre
1117 1119
 le réseau pour gérer tous les utilisateurs, de plus <a
1118 1120
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">faire
1119 1121
 fonctionner un noeud Tor peut améliorer votre anonymat</a>. Toutefois, de
1120
-nombreux utilisateur de Tor ne peuvent pas faire de bons noeuds, par
1122
+nombreux utilisateurs de Tor ne peuvent pas faire de bons noeuds, par
1121 1123
 exemple, quelques clients Tor fonctionnent derrière des pare-feux
1122
-restrictifs, sont connectés par modem ou sont dans une position où ils ne
1123
-peuvent pas relayer de trafic. Fournir des services à ces clients est une
1124
+restrictifs, sont connectés par modem ou bien sont dans une position où ils
1125
+ne peuvent pas relayer de trafic. Fournir des services à ces clients est une
1124 1126
 tâche importante dans la préservation de l'anonymat pour tout le monde,
1125 1127
 étant donné que de nombreux utilisateurs de Tor sont soumis à ces
1126 1128
 contraintes.
... ...
@@ -1162,13 +1164,15 @@ qui hélas n'est pas une réponse si simple que ça.
1162 1164
 </p>
1163 1165
 
1164 1166
 <p>
1165
-Third, we need to work on scalability, both of the network (how to stop
1166
-requiring that all Tor relays be able to connect to all Tor relays) and of
1167
-the directory (how to stop requiring that all Tor users know about all Tor
1168
-relays). Changes like this can have large impact on potential and actual
1169
-anonymity. See Section 5 of the <a
1170
-href="<svnprojects>design-paper/challenges.pdf">Challenges</a> paper for
1171
-details. Again, UDP transport would help here.
1167
+Troisièment, nous avons besoin de travailler sur l'évolutivité du réseau
1168
+(comment éviter d'imposer que chaque noeud Tor soit capable de se connecter
1169
+à l'intégralité des noeuds Tor) et de l'annuaire (comment éviter d'imposer
1170
+que tous les utilisateurs Tor connaissent l'intégralité des noeuds Tor). Les
1171
+changement à ce niveau peuvent avoir des conséquences sur
1172
+l'anonymat. Consultez la section 5 de notre article sur <a
1173
+href="<svnprojects>design-paper/challenges.pdf">nos défis</a> pour plus
1174
+détails. Encore une fois, le transport par UDP devrait améliorer grandement
1175
+la situation.
1172 1176
 </p>
1173 1177
 
1174 1178
 <p>
... ...
@@ -1184,7 +1188,7 @@ activité. Ces attaques par engorgement ne posent pas de problème à Tor tant
1184 1188
 que les noeuds ne sont pas également des clients. Mais si nous encourageons
1185 1189
 de plus en plus de clients à devenir des noeuds (soit comme des passerelles,
1186 1190
 soit comme des noeuds normaux), nous devons comprendre ce problème un peu
1187
-mieux et apprendre comment le rendre innofensif.
1191
+mieux et apprendre comment le rendre inoffensif.
1188 1192
 </p>
1189 1193
 
1190 1194
 <p>
... ...
@@ -155,9 +155,9 @@ manière, quel type de "chef" doit être votre tuteur?</li>
155 155
 diplôme/niveau/orientation ? Si vous faites partie d'un groupe de recherche,
156 156
 lequel ?</li>
157 157
 
158
-<li>Comment pouvons-nous vous contacter pour vous poser des questions ? Google
159
-ne nous redonne pas vos éléments de contacts automatiquement. Ainsi, vous
160
-devrez les ajouter à votre candidature.</li>
158
+<li>How can we contact you to ask you further questions? Google doesn't share
159
+your contact details with us automatically, so you should include that in
160
+your application.</li>
161 161
 
162 162
 <li>N'existe-t-il rien d'autre que nous devrions savoir qui fera que nous
163 163
 apprécieront davantage votre projet?</li>
... ...
@@ -161,11 +161,12 @@ service caché.
161 161
 <img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
162 162
 
163 163
 <p>
164
-There are more detailed descriptions about the hidden service protocol than
165
-this one. See the <a href="<svnprojects>design-paper/tor-design.pdf">Tor
166
-design paper</a> for an in-depth design description and the <a
167
-href="<gitblob>doc/spec/rend-spec.txt">rendezvous specification</a> for the
168
-message formats.
164
+Il existe d'autres documentations plus complètes sur le protocole de service
165
+caché que celle-ci. Consultez le <a
166
+href="<svnprojects>design-paper/tor-design.pdf">document de spécification de
167
+Tor</a> pour une description plus approfondie ainsi que la <a
168
+href="<gitblob>doc/spec/rend-spec.txt">spécification rendez-vous</a> pour le
169
+format de messages. 
169 170
 </p>
170 171
 
171 172
   </div>
... ...
@@ -185,27 +185,30 @@ tordnsel</a> via git.
185 185
 </li>
186 186
 
187 187
 <li>
188
-<b>Improving Tor's ability to resist censorship</b> <br /> Priority:
189
-<i>Medium to High</i> <br /> Effort Level: <i>Medium</i> <br /> Skill Level:
190
-<i>High</i> <br /> Likely Mentors: <i>Nick, Roger, Steven</i> <br /> The Tor
191
-0.2.1.x series makes <a
192
-href="<svnprojects>design-paper/blocking.html">significant improvements</a>
193
-in resisting national and organizational censorship.  But Tor still needs
194
-better mechanisms for some parts of its anti-censorship design.  For
195
-example, current Tors can only listen on a single address/port combination
196
-at a time.  There's <a
197
-href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">a proposal to
198
-address this limitation</a> and allow clients to connect to any given Tor on
199
-multiple addresses and ports, but it needs more work.  <br /> Another area
200
-that needs work is our <a
201
-href="http://gitweb.torproject.org//bridgedb.git?a=tree">bridgedb</a>
202
-service. See e.g. <a
203
-href="http://archives.seul.org/or/dev/Dec-2009/msg00000.html">Roger's or-dev
204
-post</a> from December for details &mdash; lots of design work remains.  <br
205
-/> This project involves a lot of research and design. One of the big
206
-challenges will be identifying and crafting approaches that can still resist
207
-an adversary even after the adversary knows the design, and then trading off
208
-censorship resistance with usability and robustness.
188
+<b>Améliorer les capacités de résistance à la censure de Tor</b> <br />
189
+Priorité: <i>Moyenne à Haute</i> <br /> Effort à fournir: <i>Moyen</i> <br
190
+/> Compétences requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Nick,
191
+Roger, Steven</i> <br /> La série 0.2.1.x de Tor a fait l'objet <a
192
+href="<svnprojects>design-paper/blocking.html">d'amélioration sensibles</a>
193
+dans la résistance aux censures des États et des organisations.  Néanmoins,
194
+Tor a toujours besoin de meilleurs mécanismes dans certaines parties de ses
195
+fonctionnalités anti-censure.  Par exemple, Tor ne peut écouter le réseau
196
+que sur une seule combinaison adresse/port à la fois.  Il existe <a
197
+href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">une proposition
198
+visant à réduire cette limite</a> et à permettre aux clients de se connecter
199
+à n'importe quel noeud Tor sur de multiples adresses et ports mais il y a
200
+besoin de plus de travail dessus.  <br /> Un autre périmètre de travail est
201
+notre service <a
202
+href="http://gitweb.torproject.org//bridgedb.git?a=tree">bridgedb</a>.
203
+Consultez <a
204
+href="http://archives.seul.org/or/dev/Dec-2009/msg00000.html">le message de
205
+Roger du mois de décembre sur la liste de diffusion or-dev</a> pour plus de
206
+détails &mdash; un gros travail de spécification reste à accomplir.  <br />
207
+Ce projet implique un gros travail de recherche et de conception. Un des
208
+défis le plus important est d'identifier et de sélectionner des approches
209
+résistantes aux attaques y compris lorsque l'attaquant en connaît la
210
+conception. Il sera alors possible de conjuguer résistance à la censure avec
211
+facilité d'utilisation et robustesse.
209 212
 </li>
210 213
 
211 214
 
... ...
@@ -783,16 +786,17 @@ quelques exemples.
783 786
 </li>
784 787
 
785 788
 <li>
786
-Another anti-censorship project is to try to make Tor more
787
-scanning-resistant.  Right now, an adversary can identify <a
788
-href="<gitblob>doc/spec/proposals/125-bridges.txt">Tor bridges</a> just by
789
-trying to connect to them, following the Tor protocol, and seeing if they
790
-respond.  To solve this, bridges could <a
791
-href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">act like
792
-webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools, and
793
-not act like bridges until the user provides a bridge-specific key.  To
794
-start, check out Shane Pope's <a
795
-href="http://dl.dropbox.com/u/37735/index.html">thesis and prototype</a>.
789
+Un autre projet anti-censure est de rendre Tor plus résistant au scans
790
+réseaux.  Pour le moment, un attaquant peut identifier <a
791
+href="<gitblob>doc/spec/proposals/125-bridges.txt">les passerelles Tor</a>
792
+en essayant simplement de se connecter à elles en utilisant le protocole Tor
793
+pour vérifier si elles répondent.  Pour régler ce problème, les passerelles
794
+pourraient <a href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">agir
795
+comme des serveurs webs</a> (HTTP ou HTTPS) lorsqu'elles sont contactées par
796
+des outils de scan de port et agir comme des passerelles uniquement lorsque
797
+l'utilisateur aura amené une clef spécifique.  Pour commencer, consultez <a
798
+href="http://dl.dropbox.com/u/37735/index.html">la thèse et le prototype</a>
799
+de Shane Pope.
796 800
 </li>
797 801
 
798 802
 </ol>
... ...
@@ -895,17 +899,20 @@ expérimenter des fenêtres de tailles variables plutôt que des fenêtres fixes
895 899
 href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">cette
896 900
 expérimentation autour de ssh</a>. Nous avons besoin de mesurer, de corriger
897 901
 et peut-être de refondre quelquechose si les résultats s'avèrent bons.</li>
898
-<li>Our censorship-resistance goals include preventing an attacker who's looking
899
-at Tor traffic on the wire from <a
900
-href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint">distinguishing
901
-it from normal SSL traffic</a>. Obviously we can't achieve perfect
902
-steganography and still remain usable, but for a first step we'd like to
903
-block any attacks that can win by observing only a few packets. One of the
904
-remaining attacks we haven't examined much is that Tor cells are 512 bytes,
905
-so the traffic on the wire may well be a multiple of 512 bytes.  How much
906
-does the batching and overhead in TLS records blur this on the wire? Do
907
-different buffer flushing strategies in Tor affect this? Could a bit of
908
-padding help a lot, or is this an attack we must accept?</li>
902
+<li>Nos objectifs de résistance à la censure incluent l'impossibilité pour un
903
+attaquant qui observe le trafic Tor de <a
904
+href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint">le
905
+distinguer d'un trafic SSL normal</a>. Néanmoins, nous ne pouvons pas
906
+recréer une stéganographie parfaite tout en restant utilisable mais, dans un
907
+premier temps, nous aimerions pouvoir bloquer toute attaque qui pourrait
908
+réussir en observant quelques paquets seulement. Une des attaques qu'il nous
909
+reste à examiner est basée sur le fait que les paquets Tor font 512 octets
910
+et que par conséquence, les paquets du trafic réseau sont également des
911
+multiples de 512 octets.  En quoi le fait de modifier les enregistrements
912
+TLS et leur en-tête pourrait brouiller ce trafic ? Différentes stratégies de
913
+fermeture de tampon dans Tor peuvent-elles avoir un impact sur ce sujet ?
914
+Est-ce-qu'un peu de remplissage ferait l'affaire ou bien est-ce-une attaque
915
+que nous pouvons accepter ?</li>
909 916
 <li>Les circuits Tor sont construit pas à pas. Ainsi, il est théoriquement
910 917
 possible de faire sortir des flux à partir du second pas, d'autres à partir
911 918
 du troisième et ainsi de suite. Cela semble une alternative séduisante car
... ...
@@ -29,6 +29,8 @@ Andrew Lewman execdir@torproject.org +1-781-424-9877
29 29
 <!-- END SIDEBAR -->
30 30
 <h3>Pressemitteilungen</h3>
31 31
 <ul>
32
+<li>25 March 2010. Tor and Printfection launch <a href="<page
33
+press/2010-03-25-tor-store-press-release>">The Tor Store</a>.</li>
32 34
 <li>12 March 2009.  Tor veröffentlicht einen neuen <a href="<page
33 35
 press/2009-03-12-performance-roadmap-press-release>">Plan zur
34 36
 Leistungssteigerung</a> und eine Kampagne.</li>
... ...
@@ -29,6 +29,8 @@ Andrew Lewman execdir@torproject.org +1-781-424-9877
29 29
 <!-- END SIDEBAR -->
30 30
 <h3>Communiqués de presse</h3>
31 31
 <ul>
32
+<li>25 March 2010. Tor and Printfection launch <a href="<page
33
+press/2010-03-25-tor-store-press-release>">The Tor Store</a>.</li>
32 34
 <li>12 mars 2009.  Tor lance une feuille de route et une campagne pour améliorer
33 35
 <a href="<page press/2009-03-12-performance-roadmap-press-release>">ses
34 36
 performances</a>.</li>
... ...
@@ -29,6 +29,8 @@ Andrew Lewman execdir@torproject.org +1-781-424-9877
29 29
 <!-- END SIDEBAR -->
30 30
 <h3>Persberichten</h3>
31 31
 <ul>
32
+<li>25 March 2010. Tor and Printfection launch <a href="<page
33
+press/2010-03-25-tor-store-press-release>">The Tor Store</a>.</li>
32 34
 <li>12 maart 2009. Tor lanceert een <a href="<page
33 35
 press/2009-03-12-performance-roadmap-press-release>">prestatieplan</a> en
34 36
 campagne.</li>
... ...
@@ -29,6 +29,8 @@ Andrew Lewman execdir@torproject.org +1-781-424-9877
29 29
 <!-- END SIDEBAR -->
30 30
 <h3>新闻稿</h3>
31 31
 <ul>
32
+<li>25 March 2010. Tor and Printfection launch <a href="<page
33
+press/2010-03-25-tor-store-press-release>">The Tor Store</a>.</li>
32 34
 <li>2009 年 3 月 12 日。Tor 推出了 <a href="<page
33 35
 press/2009-03-12-performance-roadmap-press-release>">高性能路线图</a> 和行动计划。</li>
34 36
 <li>2008 年 12 月 19 号。Tor 公布了未来三年的 <a href="<page
... ...
@@ -1,215 +1,308 @@
1
-## translation metadata
2
-# Based-On-Revision: 19218
3
-# Last-Translator: ygrekheretix/gmail/com
4 1
 
5
-#include "head.wmi" TITLE="Tor: Люди" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: People" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
9 13
 <h2>Tor: Люди</h2>
10
-<hr />
14
+<div class="underline"></div>
15
+
16
+
17
+<!-- BEGIN SIDEBAR -->
18
+<div class="sidebar-left">
19
+<h3>Разделы</h3>
20
+<ul>
21
+<li><a href="<page people>#Core">Основные участники Tor</a></li>
22
+<li><a href="<page people>#Board">Совет директоров</a></li>
23
+<li><a href="<page people>#Translators">Переводчики</a></li>
24
+<li><a href="<page people>#Volunteers">Добровольцы</a></li>
25
+<li><a href="<page people>#Past">Бывшие сотрудники</a></li>
26
+</ul>
27
+</div>
28
+
11 29
 
12
-<p>Проект Tor это некоммерческая 501(c)(3) организация в США.
13
-Официальный адрес организации:
30
+<!-- END SIDEBAR -->
31
+<p>Проект Tor - это некоммерческая организация, расположенная в
32
+США. Юридический адрес организации:
14 33
 </p>
15 34
 
16 35
 <address>
17
-The Tor Project<br/>
18
-122 Scott Circle<br/>
19
-Dedham, MA  02026-6416 USA<br/>
36
+Проект Tor<br /> 969 Main Street, Suite 206<br /> Walpole, MA 02081 США<br
37
+/><br />
20 38
 </address>
21 39
 
22
-<p>Организация состоит из большого числа добровольцев и нескольких работников.
23
-Пожалуйста не пишите нам лично письма касательно Tor &mdash; если у вас есть вопрос
24
-или проблема, пожалуйста выберите подходящий адрес на <a href="<page contact>">
25
-странице контактов</a>.</p>
26
-
40
+<p>Организация состоит из большого числа добровольцев и нескольких
41
+работников. Пожалуйста, не пытайтесь связаться с нами лично по вопросам Tor;
42
+если у вас возникла проблема или есть вопрос, пожалуйста, поищите подходящее
43
+контактное лицо <a href="<page contact>">странице контактов</a>.</p>
27 44
 
45
+<div class="underline"></div>
28 46
 <a id="Core"></a>
29
-<h3><a class="anchor" href="#Core">Основные участники Tor:</a></h3>
47
+<h3><a class="anchor" href="#Core">Рабочая Группа Tor:</a></h3>
30 48
 
31 49
 <dl>
32
-<dt>Jacob Appelbaum (разработчик и активист)</dt><dd>Поддерживает 
33
-<a href="http://exitlist.torproject.org/">сайт</a>
34
-<a href="http://check.torproject.org/">Tor DNSEL</a>,
35
-<a href="https://translation.torproject.org/">Портал перевода Tor</a>,
36
-а также работает над сайтом погоды Tor.</dd>
37
-<dt>Roger Dingledine (ведущий разработчик; Директор)</dt><dd>Разработчик Tor с самого 
38
-начала; сейчас выполняет довольно много функций для поддержания проекта в целом.</dd>
39
-<dt>Matt Edman (разработчик)</dt><dd>Ведущий разработчик <a href="<page vidalia/index>">Vidalia</a>, 
40
-кроссплатформенного интерфейса к Tor, который включается в комплекты для Windows и OS X.</dd>
41
-<dt>Sebastian Hahn</dt><dd> Работал во время Google Summer of Code 2008
42
-над сетевым приложением для автоматического тестирования Tor. Сейчас помогает с миграцией на
43
-git и другими делами.</dd>
44
-<dt>Andrew Lewman (исполнительный директор; Директор)</dt><dd>Занимается финансовыми делами Tor
45
-Projct Inc. Собирает пакеты для Windows, OS X, Red Hat, и SuSE.</dd>
46
-<dt>Karsten Loesing (разработчик)</dt><dd> Во время Google Summer of Code 2007 работал над
47
-<a href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">распределённостью 
48
-и защитой публикации и получения дескрипторов скрытых сервисов</a>. Сейчас работает над улучшением
49
-<a href="<page projects/hidserv>">скорости и надёжности скрытых сервисов</a>, и <a href="http://metrics.torproject.org/">измерениями</a>.</dd>
50
-<dt>Nick Mathewson (Главный архитектор; Директор)</dt><dd>Один из трёх изначальных разработчиков Tor;
51
-выполняет много текущей работы по дизайну и планированию. Один из двух главных разработчиков, вместе с 
52
-Роджером.</dd>
53
-<dt>Steven Murdoch (Исследователь и разработчик)</dt><dd>Исследователь из Университета Кэмбриджа,
54
-сейчас финансируется проектом Tor для улучшения безопасности, скорости и юзабельности Tor. Создатель
55
-<a href="<page torbrowser/index>">комплекта Tor Browser</a>.</dd>
56
-<dt>Shava Nerad (Директор по разработке)</dt><dd>Занимается грантами и финансированием, PR, и связями с
57
-общественностью.</dd>
58
-<dt>Peter Palfrader</dt><dd>Занимается пакетами для Debian,
59
-заведует одним из корневых узлов, поддерживает сайт и вики, и вообще очень нам помогает.</dd>
60
-<dt>Martin Peck (разработчик)</dt><dd>Работает над прозрачным способом проксирования через виртуальную машину для
61
-Tor клиентов на Windows.</dd>
62
-<dt>Mike Perry (разработчик)</dt><dd>Автор <a href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, контроллера Tor
63
-который строит цепочки в сети Tor и измеряет различные свойства и характеристики поведения сети, и
64
-новый автор <a href="<page torbutton/index>">Torbutton</a>.</dd>
65
-<dt>Paul Syverson</dt><dd>Изобретатель <a href="http://www.onion-router.net/">Onion Routing</a>,
66
-изначальный дизайнер Tor вместе с Roger'ом и Nick'ом, лидер начального проекта по дизайну,
67
-разработке, и развёртыванию Tor. Сейчас помогает нам в разработке и дизайне.</dd>
68
-<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian
69
-C. York</a> &mdash; писательница, блоггер и активистка, проживающая в Бостоне.
70
-Она пишет об использовании Tor'а и анонимности в блоге
71
-<a href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
50
+<dt>Кэролин Анхальт (Координатор сообщества и переводов)</dt><dd>Отвечает за модераторов и переводчиков растущего сообщества Tor.</dd>
51
+
52
+<dt>Якоб Аппельбаум (Разработчик и защитник интересов проекта)</dt><dd>Поддерживает <a href="http://exitlist.torproject.org/">сайт</a> <a
53
+href="https://check.torproject.org/">Tor DNSEL</a>, а также работает над
54
+сайтом погоды Tor.</dd>
55
+
56
+<dt>Erinn Clark (Packaging and Build Automation)</dt><dd>Эрин решает вопросы, касающиеся растущих потребностей в легкой установке и
57
+конфигурации пакетов на различных операционных системах; а также работает
58
+над автоматизацией системы и  производством nightly builds для всех
59
+поддерживаемых нами операционных систем. </dd>
60
+
61
+<dt>Кристофер Девис</dt><dd>Во время Google Summer of Code 2009 работал над переносом Polipo в Windows и
62
+над помощью с кодом libevent bufferevent. Сейчас он ответственен за
63
+обеспечение Polipo.</dd>
64
+
65
+<dt>Роджер Динглдайн (Лидер Проекта; Директор)</dt><dd>Первоначальный разработчик Tor; сейчас выполняет довольно много задач в
66
+целях дальнейшего развития проекта.</dd>
67
+
68
+<dt>Мэтт Эдман (Разработчик)</dt><dd>Ведущий разработчик <a href="<page vidalia/index>">Vidalia</a> -
69
+межплатформенного интерфейса Tor, который включается в комплекты для Windows
70
+и OS X.</dd>
71
+
72
+<dt>Кристиан Фромм (Разработчик)</dt><dd>Кристиан работает над всеми компонентами Tor на языке Питон. Он улучшил и
73
+поддерживает для нас большое количество баз исходных текстов, таких как
74
+автоответчик о получении письма с Tor, check.torproject.org, bridge db, tor
75
+погода, tor контроллер, поток tor и другие. </dd>
76
+
77
+<dt>Мелиссп Гилрой (Финансовый директор и внутренний аудитор)</dt><dd>Имея большой опыт аудита и ведения бухгалтерского учета в некоммерческих
78
+организациях, Мелисса отвечает за финансы, соответствие предписаниям аудита
79
+и движение финансовых операций Tor. </dd>
80
+
81
+<dt>Себастьян Хан</dt><dd> Во время Google Summer of Code 2008 работал над сетевым приложением для
82
+автоматического выполнения тестов для Tor, а также над расширением Thandy
83
+для включения в него поддержки BitTorrent во время Google Summer of Code
84
+2009. В общем, оказывает значительную помощь.</dd>
85
+
86
+<dt>Эндрю Льюман (Исполнительный Директор; Директор; <a href="<page
87
+press/index>">контакт с прессой</a>)</dt><dd>Осуществляет бизнес-операции Проекта Tor. Занимается финансами,
88
+представлением интересов проекта, управлением проекта и основной
89
+поддержкой. Главный взломщик пакетов для Windows, OS X и различных
90
+дистрибутивов linux.</dd>
91
+
92
+<dt>Карстен Лёзинг (Разработчик)</dt><dd>
93
+Во время Google Summer of Code 2007 работал над <a
94
+href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">
95
+распространением и защитой публикации и получения дескрипторов скрытого
96
+сервиса</a>. В настоящий момент работает над <a href="<page
97
+projects/hidserv>"> увеличением скорости и надежности скрытых сервисов</a>,
98
+а также над <a href="http://metrics.torproject.org/">системой
99
+показателей</a>.</dd>
100
+
101
+<dt>Ник Мэтьюсон (Главный инженер-разработчик; Директор)</dt><dd>Один из трех первоначальных создателей Tor; до сих пор делает много
102
+дизайнерской работы. Вместе с Роджером является одним из двух главных
103
+разработчиков.</dd>
104
+
105
+<dt>Стивен Мардох (Исследователь и разработчик)</dt><dd>Исследователь в Кембриджском Университете, финансируемый на данный момент
106
+Проектом Tor для улучшения безопасности, работы и удобства использования
107
+Tor. Создатель <a href="<page torbrowser/index>">Tor Browser Bundle</a>.</dd>
108
+
109
+<dt>Питер Палфадер</dt><dd>Управляет пакетами Debian, одной из директорий специалистов, вебсайтом и
110
+wiki, а также много помогает в целом.</dd>
111
+
112
+<dt>Майк Перри (Разработчик)</dt><dd>Автор <a
113
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a> -
114
+регулятора Tor, который прокладывает дорожки через сеть Tor и измеряет
115
+различные свойства и поведения; новый автор <a href="<page
116
+torbutton/index>">Torbutton</a>.</dd>
117
+
118
+<dt>Карен Рейли (Директор по развитию)</dt><dd>Отвечает за сбор дополнительных средств, представление интересов проекта,
119
+маркетинг и социально ориентированные программы Tor.</dd>
120
+
121
+<dt>Руна А. Сандвик</dt><dd>Обеспечивает работу <a href="https://translation.torproject.org/">Tor
122
+Translation Portal</a> и работает над автоматической трансформацией wml
123
+файлов нашего сайта в po файлы (и обратно), чтобы они могли обрабатываться
124
+<a href="http://translate.sourceforge.net/wiki/pootle/index">Pootle</a>.</dd>
125
+
126
+<dt>Пол Сиверсон</dt><dd>Изобретатель <a href="http://www.onion-router.net/">Onion Routing</a>,
127
+наряду с Роджером и Ником первоначальный дизайнер Tor и лидер проекта по
128
+дизайну, развитию и оснащению Tor. В настоящий момент помогает в вопросах
129
+исследования и дизайна.</dd>
72 130
 </dl>
73 131
 
132
+<div class="underline"></div>
74 133
 <a id="Board"></a>
75
-<h3><a class="anchor" href="#Board">Директоры проекта Tor:</a></h3>
134
+<h3><a class="anchor" href="#Board">Совет Директоров Tor:</a></h3>
76 135
 
77 136
 <dl>
78
-<dt>Ian Goldberg (Директор)</dt><dd>Специалист в криптографии,
79
-эксперт по приватности, и профессор; один из дизайнеров
80
-<a href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging (незаписываемой переписки)</a>.</dd>
81
-<dt>Xianghui (Isaac) Mao (Директор)</dt><dd>Китайский блоггер и активист 
82
-в вопросах приватности. Его текущая деятельность отражена на
83
-<a href="http://isaacmao.com/">персональном сайте</a>.</dd>
84
-<dt>Frank Rieger (Директор)</dt><dd>Технический директор (CTO) компании <a href="http://www.gsmk.de/">GSMK
85
-Cryptophone</a>.</dd>
86
-<dt>Wendy Seltzer (Директор)</dt><dd>Юрист,
87
-профессор киберправа, и основатель <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
88
-<dt>Fred von Lohmann (Директор)</dt><dd>Senior
89
-Intellectual Property Attorney в Electronic Frontier
90
-Foundation (EFF). Его полную биографию можно посмотреть на
91
-<a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">странице участников EFF</a>.</dd>
92
-<dt>А также Roger, Nick и Andrew упомянутые выше как Директоры.</dt>
137
+<dt>Мередит Хобан Дун (Директор)</dt><dd>Председатель нашего аудиторского комитета. Она помогает нам убедиться в том,
138
+что мы в состоянии правильно пройти предстоящие аудиторские проверки, не
139
+допускает мошенничества внутри компании, говорит нам, если мы делаем что-то
140
+методами, несоответствующими установленным нормам, и так далее.</dd>
141
+
142
+<dt>Иан Голдберг (Директор)</dt><dd>Шифровальщик, эксперт по обеспечению конфиденциальности и профессор; один из
143
+дизайнеров <a href="http://www.cypherpunks.ca/otr/">Off-the-Record
144
+Messaging</a>.</dd>
145
+
146
+<dt>Сиангуй (Исаак) Мао (Директор)</dt><dd>Китайский активист в сфере ведения блогов и конфиденциальности. О его
147
+деятельности можно прочитать на <a href="http://isaacmao.com/">его
148
+вебсайте</a>.</dd>
149
+
150
+<dt>Франк Ригер (Директор)</dt><dd>Технический директор <a href="http://www.gsmk.de/">шифровальщика GSMK</a>.</dd>
151
+
152
+<dt>Венди Зельтцер (Директор)</dt><dd>Юрист, профессор компьютерного права и основатель <a
153
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
154
+
155
+<dt>Вместе с Роджером, Ником и Эндрю, перечисленных выше в качестве директоров.</dt>
93 156
 </dl>
94 157
 
158
+<div class="underline"></div>
95 159
 <a id="Translators"></a>
96
-<h3><a class="anchor" href="#Translators">Основные переводчики:</a></h3>
160
+<h3><a class="anchor" href="#Translators">Переводчики:</a></h3>
97 161
 
98 162
 <dl>
99
-<dt>Bogdan Drozdowski</dt><dd>
100
-<a href="https://www.torproject.org/index.html.pl">Польский</a>.</dd>
101
-<dt>fredzupy</dt><dd>
102
-<a href="https://www.torproject.org/index.html.fr">Французский</a>.</dd>
103
-<dt>Ruben Garcia</dt><dd>
104
-<a href="https://www.torproject.org/index.html.es">Испанский</a>.</dd>
105
-<dt>Jens Kubieziel и Oliver Knapp</dt><dd>
106
-<a href="https://www.torproject.org/index.html.de">Немецкий</a>.</dd>
107
-<dt>Pei Hanru и bridgefish</dt><dd>
108
-<a href="https://www.torproject.org/index.html.zh-cn">Упрощённый китайский</a>.</dd>
109
-<dt>Jan Reister</dt><dd>
110
-<a href="https://www.torproject.org/index.html.it">Итальянский</a>.</dd>
111
-<dt>Masaki Taniguchi</dt><dd>
112
-<a href="https://www.torproject.org/index.html.ja">Немецкий</a>.</dd>
113
-<dt>Jan Woning</dt><dd>
114
-<a href="https://www.torproject.org/index.html.nl">Голландский</a>.</dd>
115
-<dt>ygrek</dt><dd>
116
-<a href="https://www.torproject.org/index.html.ru">Русский</a>.</dd>
163
+<dt>Богдан Дроздовски</dt><dd><a href="https://www.torproject.org/index.html.pl">Польский</a>.</dd>
164
+<dt>Тиаго Фариа</dt><dd>Португальский</dd>
165
+<dt>fredzupy</dt><dd><a href="https://www.torproject.org/index.html.fr">Французский</a>.</dd>
166
+<dt>Рубен Гарсия, включая страницы <a
167
+href="http://www.greentranslations.com/">Green Crescent</a></dt><dd><a href="https://www.torproject.org/index.html.es">Испанский</a>.</dd>
168
+<dt>Йенс Кубициль и Оливер Кнапп</dt><dd><a href="https://www.torproject.org/index.html.de">Немецкий</a>.</dd>
169
+<dt>Пей Ханру и bridgefish</dt><dd><a href="https://www.torproject.org/index.html.zh-cn">Упрощенный
170
+китайский</a>.</dd>
171
+<dt>Ян Райстер</dt><dd><a href="https://www.torproject.org/index.html.it">Итальянский</a>.</dd>
172
+<dt>Масаки Танигучи</dt><dd><a href="https://www.torproject.org/index.html.ja">Японский</a>.</dd>
173
+<dt>Ян Вонинг</dt><dd><a href="https://www.torproject.org/index.html.nl">Голландский</a>.</dd>
174
+<dt>ygrek</dt><dd><a href="https://www.torproject.org/index.html.ru">Русский</a>.</dd>
117 175
 </dl>
118 176
 
177
+<div class="underline"></div>
119 178
 <a id="Volunteers"></a>
120
-<h3><a class="anchor" href="#Volunteers">Другие добровольцы:</a></h3>
179
+<h3><a class="anchor" href="#Volunteers">Добровольцы:</a></h3>
121 180
 
122 181
 <dl>
123
-<dt>Anonym</dt><dd>Поддерживает Incognito LiveCD.</dd>
124
-<dt>Kevin Bankston</dt><dd>Юрист EFF который помог написать 
125
-<a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> и
126
-неустанно отвечает на звонки со всего мира о различных юридических 
127
-аспектах Tor.</dd>   
128
-<dt>Christian Fromme</dt><dd>Помогает с Tor weather, gettor и другими проектами.</dd>
129
-<dt>Kasimir Gabert</dt><dd>Поддерживает страницу статистики
130
-<a href="https://torstatus.kgprog.com/">TorStatus</a>.</dd>
131
-<dt>Geoff Goodell</dt><dd>Начал проект
132
-<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>
133
-который использует Tor в качесиве транспортной сети; а также послужил мотивацей для повышения
134
-гибкости протокола контроллера Tor до текущего состояния.</dd>
135
-<dt>Aleksei Gorny</dt><dd> Занимается улучшением
136
-сканера исходящих узлов Tor (<a
137
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>), 
138
-работа была начата в рамках проекта Google Summer of Code 2008.</dd>
139
-<dt>Robert Hogan</dt><dd>Разработчик
140
-<a href="http://tork.sf.net/">TorK</a> контроллера Tor.</dd>
141
-<dt>Fabian Keil</dt><dd>Один из основных разработчиков Privoxy, а также фанат Tor.
142
-Благодаря ему Tor и Privoxy до сих пор хорошо кооперируются друг с другом.</dd>
143
-<dt>Julius Mittenzwei</dt><dd>Юрист CCC в Германии. Координирует
144
-сообщество пользователей Tor в Германии по юридическим вопросам.</dd>
145
-<dt>Shava Nerad</dt><dd>Наш бывший Development Director. Она до сих пор занимается PR и связями 
146
-с общественностью.</dd>
147
-<dt>Lasse &Oslash;verlier</dt><dd>Пишет исследовательские работы по Tor: атаки, защиты,
148
-и управление ресурсами, особенно для скрытых сервисов.</dd>
149
-<dt>rovv (псевдоним -- ему удалось остаться анонимным даже от нас!)</dt>
150
-<dd>Наиболее одержимый багрепортер с которым мы встречались. Наверное он перечитывает код
151
-Tor каждый день за завтраком.</dd>
152
-<dt>tup (тоже псевдоним)</dt><dd>Периодически
153
-добавляет новые фичи для более удобного использования Tor в качестве 
154
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">прозрачного прокси</a>.
155
-Также поддерживает <a href="http://p56soo2ibjkx23xo.onion/">код TorDNSEL</a>.</dd>
156
-<dt>Kyle Williams</dt><dd>Разработчик JanusVM, основанной на VMWare
157
-прокси для упрощения установки и использования Tor.</dd>
158
-<dt>Ethan Zuckerman</dt><dd>Блоггер, написал несколько
159
-<a href="http://www.ethanzuckerman.com/blog/?p=1019">интересных</a>
160
-<a href="http://advocacy.globalvoicesonline.org/tools/guide/">туториалов</a>
161
-о том как, когда, и стоит ли использовать Tor. Он также рассказывает активистам по всем миру
162
-про Tor и сопутствующие вещи.</dd>
163
-<dt>Все операторы серверов, люди которые пишут
164
-<a href="http://freehaven.net/anonbib/">исследовательские работы</a> по Tor,
165
-люди которые рассказывают другим про Tor, итд.</dt>
182
+<dt>Аноним</dt><dd>Обеспечивает работу Incognito LiveCD.</dd>
183
+<dt>Кевин Банкстон</dt><dd>Юрист группы EFF, помогал писать <a href="<page eff/tor-legal-faq>">Tor
184
+Legal FAQ</a> и без устали отвечает на поступающие со всего мира телефонные
185
+звонки, когда у кого-то возникает юридический вопрос касательно Tor.</dd>
186
+<dt>Марко Бонетти</dt><dd>Работает над MobileTor для iPhone.</dd>
187
+<dt>Натан Фрайтас</dt><dd>Движущая сила, стоящая за Tor на платформе Android в форме <a href="<page
188
+docs/android>">Orbot</a>.</dd>
189
+<dt>Казимир Гэберт</dt><dd>Обеспечивает работу страниц статистики <a
190
+href="https://torstatus.kgprog.com/">TorStatus</a>.</dd>
191
+<dt>Роберт Хоган</dt><dd>Разработчик регулятора Tor <a href="http://tork.sf.net/">TorK</a>.</dd>
192
+<dt>Дамиан Джонсон</dt><dd>Создает приложение командной строки для мониторинга ретрансляторов Tor,
193
+предоставляющего информацию о текущем статусе, в частности, текущую
194
+конфигурацию, использовании bandwidth, лог сообщениях и т.д. (<a
195
+href="https://svn.torproject.org/svn/arm/trunk/README">code</a>).</dd>
196
+<dt>Фабиан Кейл</dt><dd>Один из основных разработчиков Privoxy, а также большой поклонник Tor. Он
197
+является причиной, по которой Tor и Privoxy прекрасно работают вместе.</dd>
198
+<dt>Кори Кирк</dt><dd>Во время Google Summer of Code 2009 работал над расширением функций
199
+Torbutton. Сейчас вместе с Брюсом Лейдлом работает над клиентом Tor в Java.</dd>
200
+<dt>Брюс Лейдл</dt><dd>Работает над клиентом Tor в Java.</dd>
201
+<dt>Юлиус Миттенцвай</dt><dd>Юрист с КТС в Германии. Координирует немецкое сообщество Tor по вопросам
202
+соблюдения правовых норм.</dd>
203
+<dt>Шава Нерад</dt><dd>Наш бывший директор по разработкам. Сейчас она работает над PR и нашими
204
+отношениями с общественностью.</dd>
205
+<dt>Линус Нордберг</dt><dd>Наслаждается измерением сети Tor и помогает в работе над охватом
206
+скандинавских стран.</dd>
207
+<dt>Лассе Ослаш</dt><dd>Пишет научные статьи на Tor: атаки, защита и управление ресурсами, особенно
208
+для скрытых сервисов.</dd>
209
+<dt>Мартин Пек</dt><dd>Работает над основанным на VM транспарентным прокси-подходом для клиентов
210
+Tor с операционной системой Windows.</dd>
211
+<dt>rovv (псевдоним - ему удалось остаться неизвестным, даже для нас!)</dt><dd>Самый преданный докладчик о багах, которого мы когда-либо знали. Он, должно
212
+быть, читает исходный код Tor каждый день за завтраком.</dd>
213
+<dt>tup (еще один псевдоним)</dt><dd>Периодически добавляет новые возможности, делающие Tor более простым для
214
+использования в качестве <a
215
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">transparent
216
+proxy</a>. Также обеспечивает работу <a
217
+href="http://p56soo2ibjkx23xo.onion/">TorDNSEL code</a>.</dd>
218
+<dt>Кайл Уилльямс</dt><dd>Разработчик JanusVM - основанного на VMWare транспарентного прокси Tor,
219
+который упрощает установку и использование Tor.</dd>
220
+<dt>Этан Цукерман</dt><dd>Блоггер, написавший несколько <a
221
+href="http://www.ethanzuckerman.com/blog/?p=1019">интересных</a> <a
222
+href="http://advocacy.globalvoicesonline.org/tools/guide/">учебных
223
+пособий</a> о том, как, когда и стоит ли использовать Tor. Также он обучает
224
+активистов со всего мира инструментам, касающимся Tor.</dd>
225
+<dt>Все наши операторы, люди, которые пишут <a
226
+href="http://freehaven.net/anonbib/">научные статьи</a> о Tor, и те, кто
227
+обучает других использованию Tor, и т.д.</dt>
166 228
 </dl>
167 229
 
230
+<div class="underline"></div>
168 231
 <a id="Past"></a>
169
-<h3><a class="anchor" href="#Past">Также спасибо:</a></h3>
232
+<h3><a class="anchor" href="#Past">Мы хотим выразить благодарность следующим
233
+людям:</a></h3>
170 234
 
171 235
 <dl>
172
-<dt>Domenik Bork</dt><dd> Занимался 
173
-Настройкой скрытых сервисов с авторизацией пользователей в Vidalia 
174
-(<a href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>) 
175
-в рамках проекта Google Summer of Code 2008.</dd>
176
-<dt>Benedikt Boss</dt><dd> Во время Google Summer of Code 2007 работал над 
177
-<a href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, 
178
-системой fuzz-тестирования для Tor; mentored by Roger.</dd>
179
-<dt>Ren Bucholz</dt><dd>Наши красивые лого и картинки.</dd>
180
-<dt>Fallon Chen</dt><dd> Занимался улучшением алгоритма выбора цепочек Tor
181
-(<a href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>) 
182
-в рамках проекта Google Summer of Code 2008.</dd>
183
-<dt>Pat Double</dt><dd>Создатель Incognito LiveCD.</dd>
184
-<dt>Justin Hipple</dt><dd>Ещё один разработчик Vidalia.</dd>
185
-<dt>Christian King</dt><dd> Во время Google Summer of Code 2007 работал над 
186
-улучшением стабильности серверов Tor под Windows реализовывая
187
-<a href="https://svn.torproject.org/svn/libevent-urz/trunk/README">буферизацию для libevent</a>; 
188
-mentored by Nick.</dd>
189
-<dt>Joe Kowalski</dt><dd>Изначальный автор скрипта torstatus, который раньше был запущен
190
-на nighteffect.</dd>
191
-<dt>Adam Langley</dt><dd>Наш код eventdns.</dd>
192
-<dt>Rebecca MacKinnon</dt><dd>(В прошлом одна из директоров проекта). Сооснователница
193
-<a href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
194
-<dt>Chris Palmer</dt><dd>Наш контакт с EFF в те времена когда EFF спонсировала нас. Также помогал
195
-писать и распостранять документацию для пользователей.</dd>
196
-<dt>Matej Pfajfar</dt><dd>Автор оригинального кода onion routing на котором основан Tor,
197
-так что нам не пришлось начинать с нуля.</dd>
198
-<dt>Johannes Renner</dt><dd> Во время Google Summer of Code 2007 работал над модификациями 
199
-к <a href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>
200
-для замера различных свойств сети Tor; mentored by Mike Perry.</dd>
201
-<dt>Scott Squires</dt><dd>Изначальный разработчик 
202
-<a href="<page torbutton/index>">Torbutton</a>.</dd> 
203
-<dt>Camilo Viecco</dt><dd> Занимался интеграцией функионала 
204
-Blossom в Vidalia 
205
-(<a href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>) 
206
-в рамках проекта Google Summer of Code 2008.</dd>
207
-<dt>Christian Wilms</dt><dd> Занимался 
208
-Улучшением измерения производительности скрытых сервисов Tor
209
-(<a href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>) 
210
-в рамках проекта Google Summer of Code 2008.</dd>
236
+<dt>Джон Башински</dt><dd> Внес вклад в создание первоначального rpm spec файла.</dd>
237
+<dt>Доменик Борк</dt><dd> Работал над конфигурацией Скрытых Сервисов с авторизацией пользователя в
238
+Vidalia (<a
239
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
240
+в качестве части Google Summer of Code 2008.</dd>
241
+<dt>Бенедикт Босс</dt><dd>Во время Google Summer of Code 2007 работал под руководством Роджера над <a
242
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a> - фузер для
243
+Tor.</dd>
244
+<dt>Рен Бухольц</dt><dd>Наши прекрасные логотипы и картинки.</dd>
245
+<dt>Фаллон Чен</dt><dd> Работал над улучшением Tor Path Selection (<a
246
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>)
247
+и <a
248
+href="<gitblob>doc/spec/proposals/151-path-selection-improvements.txt">proposal
249
+151</a> в качестве части Google Summer of Code 2008.</dd>
250
+<dt>Брам Коэн</dt><dd>На заре Tor помогал в разработке наших механизмов управления перегрузкой.</dd>
251
+<dt>Пэт Дабл</dt><dd>Создатель Incognito LiveCD.</dd>
252
+<dt>Джеофф Гудел</dt><dd>Начал <a href="https://svn.torproject.org/svn/blossom/trunk/"> проект
253
+Blossom</a>, который использует Tor в качестве сети-оверлея; также помогал в
254
+разработке контрольного интерфейса Tor, чтобы он был таким же гибким, как он
255
+есть сейчас.</dd>
256
+<dt>Алексей Горный</dt><dd> Работает над улучшениями сканера выхода Tor (<a
257
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),
258
+изначально был частью Google Summer of Code 2008.</dd>
259
+<dt>Кристиан Гротофф</dt><dd> Внес вклад в улучшение daemonizing поведения.</dd>
260
+<dt>Стивен Хазел</dt><dd> Заставил 'make install' делать именно то, что необходимо.</dd>
261
+<dt>Джустин Хиппл</dt><dd>Еще один разработчик Vidalia.</dd>
262
+<dt>Джейсон Холт</dt><dd> Внес исправления в инструкции и страницу "люди".</dd>
263
+<dt>Кристиан Кинг</dt><dd> Во время Google Summer of Code 2007 под руководством Ника работал над
264
+стабильностью ретрансляторов Tor на операционной системе Windows, путем
265
+развития <a
266
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">применения
267
+буферов для libevent</a>.</dd>
268
+<dt>Джо Ковальски</dt><dd>Первоначальный автор и поставщик скриптов статуса Tor, сначала работавших на
269
+nighteffect.</dd>
270
+<dt>Адам Ланглей</dt><dd>Наш замечательный код eventdns.</dd>
271
+<dt>Ребекка МакКиннон</dt><dd>Бывший директор Tor.  Со-основатель <a
272
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
273
+<dt>Крис Палмер</dt><dd>Наш посредник, в том числе и по техническим вопросам, с EFF, пока EFF нас
274
+финансировало. Также помогал защищать наши интересы и писать документы
275
+конечного пользователя. </dd>
276
+<dt>Матей Пфайфар</dt><dd>Автор первоначального кода маршрута, на котором основан Tor; таким образом
277
+нам не нужно было начинать с чистого листа.</dd>
278
+<dt>Йоханнес Реннер</dt><dd> Во время Google Summer of Code 2007 работал над модифицированием <a
279
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a> для
280
+измерения различных свойств сети Tor; находился под руководством Майка
281
+Перри.</dd>
282
+<dt>Скотт Скуайрес</dt><dd>Первоначальный разработчик <a href="<page torbutton/index>">Torbutton</a>.</dd>
283
+<dt>Аарон Тёрнер</dt><dd> Способствовал созданию первой версии скрипта оболочки tor.sh initscripts.</dd>
284
+<dt>Стефен Тайри</dt><dd> Во время Google Summer of Code 2009 работал над разработкой API плагина для
285
+<a href="<page vidalia/index>">Vidalia</a> и созданием плагина, позволяющего
286
+интегрировать HerdictWeb - проект, целью которого является идентификация
287
+недоступности вебсайта при использовании предложений пользователя.</dd>
288
+<dt>Камило Виекко</dt><dd> Работал над предоставлением Vidalia функциональности Blossom (<a
289
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
290
+в качестве части Google Summer of Code 2008.</dd>
291
+<dt>Фред фон Ломанн</dt><dd>Фред входил в состав Совета Директоров с 2006 по 2009 год включительно. Его
292
+полную биографию можно прочесть на <a
293
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF Staff
294
+Site</a>.</dd>
295
+<dt>Кристиан Уилмс</dt><dd> Работал над Мерами увеличения производительности скрытых сервисов Tor (<a
296
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)
297
+как часть Google Summer of Code 2008.</dd>
298
+<dt>Джиллиан С. Йорк</dt><dd><a href="http://jilliancyork.com/">Джиллиан С. Йорк </a> - автор, блоггер и
299
+активист, живущий в Бостоне. Они пишет блог-статьи о использовании Tor и
300
+других вопросах анонимности на <a
301
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
211 302
 </dl>
212 303
 
213
-  </div><!-- #main -->
304
+  </div>
305
+
306
+
214 307
 
215 308
 #include <foot.wmi>
... ...
@@ -70,7 +70,7 @@ Firefox</a>, des pages peuvent encore ouvrir des popups et lancer des
70 70
 redirections et des accès à l'historique par Javascript après que Tor ait
71 71
 été activé. Ces popups et redirections peuvent être bloqués mais ils ne sont
72 72
 malheureusement pas différenciés des interactions normales avec la page
73
-(tels que les clics sur les liens, l"ouverture dans de nouveaux
73
+(tels que les clics sur les liens, l'ouverture dans de nouveaux
74 74
 onglets/fenêtres ou l'utilisation des boutons d'historique. Du coup, ils
75 75
 sont neutralisés quand même. Une fois que le bug de Firefox sera résolu, ce
76 76
 degré d'isolation deviendra optionnel (réservé aux personnes désirant éviter
... ...
@@ -106,14 +106,14 @@ cookies Flash ne sont pas réglés par cette méthode.  </p>
106 106
 
107 107
 <p>
108 108
 
109
-Si vous ne vous sentez pas concerné sur le fait que ces sites vous pistent
109
+Si vous ne vous sentez pas concerné par le fait que ces sites vous pistent
110 110
 (et par les sites qui tentent de vous démasquer en se faisant passer pour
111
-d'autres) ni par le fait que les censeurs locaux prennent connaissance que
112
-vous les visitiez, vous pouvez activer ces plugins en allant dans les
113
-préférences de Torbutton-&gt;Paramètres de Sécurité-&gt;onglet Contenu
114
-Dynamique et décocher la case "Désactiver les plugins pendant l'utilisation
115
-de Tor". Si vous faîtes cela sans TorVM, Incognito ou des règles de
116
-pare-feux adaptées, nous vous encourageons à utiliser au minimum <a
111
+d'autres) ni par le fait que ces censeurs locaux prennent connaissance de
112
+vos visites, vous pouvez activer ces plugins en allant dans les préférences
113
+de Torbutton-&gt;Paramètres de Sécurité-&gt;onglet Contenu Dynamique et
114
+décocher la case "Désactiver les plugins pendant l'utilisation de Tor". Si
115
+vous faîtes cela sans TorVM, Incognito ou des règles de pare-feux adaptées,
116
+nous vous encourageons à utiliser au minimum <a
117 117
 href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> pour
118 118
 <a href="http://noscript.net/features#contentblocking">bloquer les
119 119
 plugins</a>. Vous n'avez pas besoin d'utiliser les permissions par domaine
... ...
@@ -148,7 +148,7 @@ href="design/index.html#attacks">Attaques potentielles</a>. S'il existe des
148 148
 fonctionnalités spécifiques de Torbutton que vous n'aimez pas, merci
149 149
 d'ajouter un bug sur <a
150 150
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">le
151
-bug tracker</a>. si vous pensez disposer de suffisamment de protection pour
151
+bug tracker</a>. Si vous pensez disposer de suffisamment de protection pour
152 152
 ces cas spécifiques, sachez que la plupart des options de sécurités de
153 153
 Torbutton peuvent être désactivées par les préférences.
154 154
 
... ...
@@ -162,7 +162,7 @@ correctement !</a></strong>
162 162
 Essayez de désactiver Tor en cliquant sur le bouton et d'ouvrir une nouvelle
163 163
 fenêtre. Si ça ne corrige pas le problème, allez dans la page des
164 164
 préférences et cliquer sur 'Restaurer la configuration par défaut'. Cela
165
-devrait reconfigurer l'extenstion et Firefox dans une configuration
165
+devrait reconfigurer l'extension et Firefox dans une configuration
166 166
 fonctionnelle.  Si vous pouvez reproduire ces problèmes qui perturbent le
167 167
 fonctionnement de Firefox, merci de nous envoyer les détails dans <a
168 168
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">le
... ...
@@ -177,7 +177,7 @@ recherche. Pourquoi ?</a></strong>
177 177
 <p>
178 178
 Ce problème est lié à l'option "<b>Bloquer les écritures d'historique
179 179
 pendant l'utilisation de Tor</b>". Si vous avez activé cette option au cours
180
-de la configuration, toutes les fonctionnalité de pré-remplissage de
180
+de la configuration, toutes les fonctionnalités de pré-remplissage de
181 181
 formulaires (lecture et écriture) seront désactivées. Si cela vous ennuie,
182 182
 vous pouvez désactiver cette option. Pour éviter les attaques de divulgation
183 183
 d'historique lors des utilisations sans Tor, il est recommandé de désactiver
... ...
@@ -191,10 +191,10 @@ page mais s'agit-il de la bonne version ?</a></strong>
191 191
 
192 192
 <p>
193 193
 Aux débuts de Thunderbird (version 1.0), Torbutton lui fournissait un
194
-support basic de changement de proxy. Néanmoins, ce support a été supprimé
194
+support basique de changement de proxy. Néanmoins, ce support a été supprimé
195 195
 car il n'a pas fait l'objet d'une analyse de sécurité. Ma page d'outils de
196
-développement" sur addons.mozilla.org n'évoque explicitement que le support
197
-de Firefox et j'ignore pourquoi il n'ont pas supprimé la référence à
196
+développement sur addons.mozilla.org n'évoque explicitement que le support
197
+de Firefox et j'ignore pourquoi ils n'ont pas supprimé la référence à
198 198
 Thunderbird.  Je n'utilise pas Thunderbird et ne dispose malheureusement pas
199 199
 du temps pour analyser les failles de sécurité qu'implique le changement de
200 200
 proxy dans cette application. Cette application doit souffrir du même genre
... ...
@@ -275,7 +275,7 @@ de sites que l'option d'usurpation du referer de Torbutton.</p></li>
275 275
 <p>
276 276
 Si vous utilisez Tor en quasi-permanence et que vous le désactivez rarement,
277 277
 vous voudrez sans doute installer cette application qui minimise la capacité
278
-de certains sites ) stocker des identifiants avec une longue durée de vie
278
+de certains sites à stocker les identifiants ayant une longue durée de vie
279 279
 dans votre cache. Cette extension applique la même politique d'origine au
280 280
 cache de manière à ce que les éléments récupérés depuis le cache uniquement
281 281
 s'ils proviennent du même domaine que le document en cours de visualisation.
... ...
@@ -301,7 +301,7 @@ AdBlock Plus est une excellente extension qui supprime les publicité sur le
301 301
 web (qui sont génantes, invasives pour tout ce qui touche à la vie privée et
302 302
 qui peuvent également <a
303 303
 href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">distribuer
304
-des malwares</a>. Elle fournit un système <a
304
+des malwares</a>). Elle fournit un système <a
305 305
 href="http://adblockplus.org/en/subscriptions">d'abonnements</a> vers des
306 306
 listes continuellement mises à jour pour parer les efforts des réseaux de
307 307
 publicité à passer à travers ces filtres. Je recommande l'abonnement à la
... ...
@@ -368,7 +368,7 @@ lien avec l'équipe de Firefox pour résoudre l'un des bugs, <a
368 368
 href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug 399274</a> ou
369 369
 <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Bug 419598</a>
370 370
 pour régler ce problème. Dans le même temps, il est possible de fixer la
371
-variable d'environnement <b>TZ></b> à <b>UTC</b> pour faire en sorte que le
371
+variable d'environnement <b>TZ</b> à <b>UTC</b> pour faire en sorte que le
372 372
 navigateur utilise UTC comme fuseau horaire. Sous Linux, vous pouvez ajouter
373 373
 <b>export TZ=UTC</b> au script /usr/bin/firefox ou éditer le fichier bashrc
374 374
 de votre système de la même manière. Sous Windows, vous pouvez soit régler
... ...
@@ -16,11 +16,11 @@
16 16
 <h2>Options de Torbutton</h2>
17 17
 <hr />
18 18
 
19
-<p>Torbutton 1.2.0 apporte de nouvelles fonctionnalité de sécurité pour
20
-protéger votre anonymat de la grande majorité des attaques dont nous avons
21
-entendu parler. La configuration par défaut devrait suffire pour la majorité
22
-des personnes mais si vous êtes du genre curieux ou si vous préférez
23
-utiliser certaines options dans des extensions plus souples, voici la liste
19
+<p>Torbutton 1.2.0 apporte de nouvelles fonctionnalités de sécurité pour
20
+protéger votre anonymat de la majorité des attaques dont nous avons entendu
21
+parler. La configuration par défaut devrait suffire pour la majorité des
22
+personnes mais si vous êtes du genre curieux ou si vous préférez utiliser
23
+certaines options dans des extensions plus souples, voici la liste
24 24
 complète. (dans un monde idéal, ces descriptions devraient figurer dans les
25 25
 aides de l'extension en elle-même mais les bugs <a
26 26
 href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> et <a
... ...
@@ -104,14 +104,14 @@ sur disque via Tor), c'est une bonne idée d'activer ce paramètre.
104 104
 d'état (optionnel)<p> 
105 105
 
106 106
 Ces deux paramètres vous permettent d'être sûr qu'une fois que Tor a changé
107
-d'état, les pages sont réellement fermées et ne peuvent plus allez sur le
107
+d'état, les pages sont réellement fermées et ne peuvent plus aller sur le
108 108
 réseau. Pour le moment, il n'y a aucun moyen connu pour que les pages
109
-puissent réaliser certains actions après leur fermeture mais ces options
110
-demeurent en tant que mesure de prévention cas où une faille serait
109
+puissent réaliser des actions après leur fermeture mais ces options
110
+demeurent en tant que mesure de prévention au cas où une faille serait
111 111
 découverte. Ils peuvent aussi servir en tant que "bouton d'urgence" bien
112 112
 pratique pour terminer en toute hâte la navigation avec Tor.
113 113
 </p></li>
114
-  <li>Isolet l'accès à l'historique de navigation selon l'état de Tor (crucial)<p> 
114
+  <li>Isoler l'accès à l'historique de navigation selon l'état de Tor (crucial)<p> 
115 115
 
116 116
 Ce paramètre empêche à la fois Javascript et les clics utilisateurs
117 117
 accidentels de charger des pages d'une session historisée récupérées lorsque
... ...
@@ -186,7 +186,7 @@ conteneur spécifique au cas où vous voudriez enregistrer certains
186 186
 cookies. Elle est basée sur un code source de <a
187 187
 href="http://www.collinjackson.com/">Collin Jackson</a>. Elle est
188 188
 incompatible avec d'autres extensions de gestion des cookies non-Tor. Vos
189
-cookies Tor seront effacer lors du changement d'état bien entendu.
189
+cookies Tor seront effacés lors du changement d'état bien entendu.
190 190
 </p></li>
191 191
   <li>Enregistrer les cookies Tor et Non-Tor dans des conteneurs protégés
192 192
 (dangereux)<p> 
... ...
@@ -219,18 +219,18 @@ fermeture de Firefox.
219 219
 
220 220
   Firefox a récemment introduit la possibilité de conserver des états et des
221 221
 identifiants dans des tables persistantes. Cette technique est appelée <a
222
-href="http://developer.mozilla.org/docs/DOM:Storage">stockage DOM</a>.  A
222
+href="https://developer.mozilla.org/Fr/DOM/Storage">stockage DOM</a>.  A
223 223
 l'évidence cela peut compromettre votre anonymat si le contenu stocké peut
224 224
 être transmis indépendamment de l'état de Tor.
225 225
 </p></li>
226 226
   <li>Effacer les sessions d'authentification HTTP (recommandé)<p> 
227 227
 
228 228
   Les informations d'authentification HTTP peuvent être récupérées par des
229
-noeuds de sortie et utilisés à la fois pour confirmer que vous avez visiter
229
+noeuds de sortie et utilisées à la fois pour confirmer que vous avez visiter
230 230
 un site qui utilise l'authentification HTTP et également pour se faire
231 231
 passer pour vous sur ce site. 
232 232
 </p></li>
233
-  <li>Effacer les cookies lors<p> 
233
+  <li>Effacer les cookies lors de la fermeture de Firefox<p> 
234 234
 
235 235
   Ces paramètres installent un gestionnaire de fermeture pour effacer les
236 236
 cookies Tor et/ou Non-Tor lors de la fermeture du navigateur. Il est
... ...
@@ -275,7 +275,7 @@ après crash bien entendu).
275 275
   <li>Modifier le user-agent lorsque Tor est utilisé (crucial)<p> 
276 276
 
277 277
   On masque le user-agent dans l'idée de rendre tous les utilisateurs de Tor
278
-indissociables selon ce critère. le user-agent d'un Firefox 2.0.0.4 sous
278
+indissociables selon ce critère. Le user-agent d'un Firefox 2.0.0.4 sous
279 279
 Windows a été choisi pour imiter cette chaîne de caractères et les
280 280
 propriétés de navigateur qui en découlent. Cette version sera la même pour
281 281
 toutes les versions de TorButton tant que des incompatiblités n'auront pas
... ...
@@ -287,7 +287,7 @@ soient également modifiées.  En effet, le navigateur ne modifie pas toujours
287 287
 ces propriétés lorsqu'on utilise son mécanisme interne de gestion du
288 288
 user-agent.
289 289
 </p></li>
290
-  <li>Usurper le langue du navigateur<p> 
290
+  <li>Usurper la langue du navigateur<p> 
291 291
 
292 292
 Cette option impose à Firefox d'envoyer des en-têtes http comme si elles
293 293
 étaient émises depuis un navigateur en anglais. Utile pour les utilisateurs
... ...
@@ -301,7 +301,7 @@ rendre certains sites inacessibles, <a href="http://www.digg.com">Digg</a>
301 301
 semble particulièrement touché par ce phénomène.  Une version plus souple et
302 302
 moins intrusive de cette option devrait être disponible. Dans le même temps,
303 303
 <a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a>
304
-fournit cette fonctionnalité grâce à une <b>Forge</b> d'options par défaut.
304
+fournit cette fonctionnalité grâce à une option par défaut de <b>Forge</b>.
305 305
 </p></li>
306 306
 </ul>
307 307
 
308 308