website: french update
Fredzupy

Fredzupy commited on 2008-03-04 15:57:04
Zeige 3 geänderte Dateien mit 14 Einfügungen und 80 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13772
2
+# Based-On-Revision: 13830
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Faites un don !"
... ...
@@ -100,6 +100,8 @@ value="https://www.torproject.org/donate">
100 100
 
101 101
 <a id="wire"></a>
102 102
 <h3><a class="anchor" href="#wire">Virement bancaire</a></h3>
103
+<p>Des dons par virement bancaire peuvent être effectués pour des sommes supérieures à 100 dollars américain. Si vous êtes situé en Europe, <a href="#eurobank">voyez ci après</a>.</p>
104
+
103 105
 <p>
104 106
 Adresse de l'organisation :<br />
105 107
 The Tor Project<br />
... ...
@@ -1,6 +1,6 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 12100
3
-# Last-Translator: arno.@no-log.org
2
+# Based-On-Revision: 13768
3
+# Last-Translator: arno.@no-log.org,fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Miroirs"
6 6
 
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13768
2
+# Based-On-Revision: 13843
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Contribuer"
... ...
@@ -72,13 +72,6 @@ cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solut
72 72
 <a id="Documentation"></a>
73 73
 <h2><a class="anchor" href="#Documentation">Documentation</a></h2>
74 74
 <ol>
75
-<li>Nous avons des retours d'utilisateurs de Tor qui sont victimes d'attaques contre leur anonymat 
76
-à cause de javascript, java, activex, flash, etc, s'ils ne pensent pas à les désactiver. 
77
-Existe-t-il des greffons (comme NoScript pour Firefox) qui rendent la gestion 
78
-de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
79
-<li>Existerait-il un ensemble de plugins qui remplacerait la totalité des fonctions de 
80
-Privoxy pour Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève 
81
-Privoxy du circuit.</li>
82 75
 <li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son 
83 76
 contrôleur Tor,
84 77
 <a href="http://vidalia-project.net/">Vidalia</a>.</li>
... ...
@@ -110,46 +103,12 @@ l'instabilité et le plantage du système</a>. Nous devrions probablement utilis
110 103
 à la place. Une solution pourrait-être d'apprendre à la <a
111 104
 href="http://www.monkey.org/~provos/libevent/">libevent</a> comment utiliser 
112 105
 les E/S recouvrables à la place de select() sous Windows, et alors d'adapter Tor à 
113
-la nouvelle interface libevent.</li>
114
-<li>Du fait que les serveurs Tor ont besoin du mecanisme de stockage-et-envoi pour chaque cellules envoyées, 
115
-les serveurs Tor ayant une grosse bande passante se retrouvent avec des douzaines de mégaoctets de mémoire 
116
-juste pour les mémoires tampons. Il nous est nécessaire d'avoir une meilleur approche pour savoir quand réduire/étendre
117
-la taille des tampons. Probablement que ceci devrait être calqué sur l'architecture de gestion des tampons Linux, 
118
-où nous avons des tampons réduits et se liant les un aux autre, 
119
-plutôt que des gros tampons monolithiques ?</li>
120
-<li>Nous avons besoin d'un site central officiel pour répondre à la question "Est-ce que cette adresse IP est 
121
-un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris 
122
-une interface Web et une interface type DNSBL. Il pourrait apporter la plus 
123
-à jour des réponses en conservant un miroir local des informations des répertoires 
124
-Tor. Le point délicat c'est qu'être un serveur de sortie n'est pas 
125
-booléen : ainsi la question devient "Est-ce que cette adresse est un serveur de sortie 
126
-Tor pouvant sortir sur mon adresse IP:port ?" L'interface DNSBL 
127
-recevra probablement plusieurs centaines de requêtes par minute, ainsi développer des algorithmes 
128
-robustes est de mise. La cerise sur le gateau s'ils font des tests actifs à travers 
129
-chaque noeud de sortie pour déterminer de quelle adresse IP elle sort vraiment.
130
-<a href="<svnsandbox>doc/contrib/torbl-design.txt">Lisez-en plus ici</a>.</li>
131
-<li>Parfois les serveurs Tor plantent, ou les ordinateurs sur lesquels ils tournent tombent ou quittent
132
-le réseau, ou d'autres incidents surviennent. Certains opérateurs de nœud Tor ont exprimés le 
133
-souhait de pouvoir souscrire à un service qui pourrait périodiquement
134
-scruter l'état du serveur Tor et déterminer s'il est en état de marche et envoyer une notification par mail
135
-lorsqu'il ne l'est pas. Quelqu'un pourrait écrire quelques scripts, quelques pages, 
136
-et programmer quelque chose comme des scripts à base de wget et/ou plus complexe comme <a
137
-href="http://nagios.org/">Nagios</a> pour faire la supervision ? La première 
138
-version pourrait juste contrôler le port « directory », p.ex. en cherchant dans la
139
-page de status du réseau mise en cache, la bonne adresse IP et le port et ensuite
140
-demander la page "/tor/server/authority".</li>
141
-<li>Il serait sympa d'avoir un LiveCD qui inclurait les dernières
142
-versions de Tor, Polipo ou Privoxy, Firefox, Gaim+OTR, etc. Il y a 
143
-deux défis ici : le premier de documenter le sytème et les choix suffisament
144
-bien pour que les personnes de sécurité puissent former une opinion sur la 
145
-robustesse, et le second est de trouver comment faire en sorte qu'il soit facilement maintenable, 
146
-pour qu'il ne devienne pas rapidement obsolète comme AnonymOS. Le plus, serait 
147
-que l'image du CD tienne sur des CDs de tailles réduites.</li>
148
-<li>Lié au LiveCD, nous devrions travailler sur une image bien documentée et intuitive 
149
-de Tor et d'un ensemble d'application supportée sur une clé USB. Le
150
-gros du travail ici est de décider quelles configurations sont sécurisées,
151
-documenter ces décisions, et faire quelque chose qui soit simple à 
152
-maintenir et faire aller de l'avant.</li>
106
+la nouvelle interface libevent.</li> Christian King à 
107
+<a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">bien
108
+démarré</a> sur ce point l'été dernier.</li>
109
+<li>Comment pouvons nous faire en sorte que <a
110
+href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
111
+soit plus simple à maintenir, étendre, et à documenter ?</li>
153 112
 <li>Notre interface graphique préférée pour Tor, nommée
154 113
 <a href="http://vidalia-project.net/">Vidalia</a>, nécessite toutes sortes 
155 114
 de dévelopments.</li>
... ...
@@ -167,16 +126,6 @@ donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles re
167 126
 Voyez l'entrée <a href="#Research">suivante</a> sur les confirmations d'attaque pour les 
168 127
 détails sur le coté recherche de cette tâche &mdash; qui sait, quand ceci sera 
169 128
 fait peut-être pouvez aider en écrivant un papier ou deux.</li>
170
-<li>Nous avons besoin d'une étude mesurée des performances de <a
171
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
172
-et <a href="http://www.privoxy.org/">Privoxy</a>. Est-ce que Polipo est en fait
173
-significativement plus rapide, une fois le ralentissement de Tor factorisé ? Est-ce que les 
174
-résultats sont les mêmes sous Linux et Windows ? Lié, est-ce que Polipo tient 
175
-plus de site Web correctement que Privoxy ou vice versa ? Y'a-t-il des 
176
-problèmes de stabilité sur les plateformes communes telles que Windows ?</li>
177
-<li>Lié à ce qui est dit au dessus, pouvez vous aider à porter <a
178
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> pour qu'il 
179
-tourne de manière stable et efficace sous Windows ?</li>
180 129
 <li>Nous avons besoin d'un banc de test distribué. Nous avons des unités de tests,
181 130
 mais il serait sympa d'avoir un script qui lance un réseau Tor, 
182 131
 l'utilise quelque temps, et vérifie que, au moins, quelques aspects fonctionnent.</li>
... ...
@@ -186,25 +135,8 @@ c'est une bibliothèque python qui utilise le <a
186 135
 href="https://www.torproject.org/svn/torctl/doc/howto.txt">protocole du contrôleur Tor
187 136
 </a> pour apprendre à Tor à construire des circuits de différentes manières,
188 137
 et ensuite mesure les performances et essaye de détecter les anomalies.</li>
189
-<!--
190
-<li>Pour l'instant, les descripteurs de services cachés sont stockés sur un 
191
-petit nombre de serveurs de répertoires seulement. Ceci est mauvais au niveau confidentialité des données privées et au niveau de la robustesse. Pour 
192
-améliorer la robustesse, nous allons affaiblir encore la protection des données sur les descripteurs de services cachés,
193
-car nous allons devoir multiplier les miroirs des serveurs de repértoires. Idéalement, nous aimerions que le système de stockage/recherche 
194
-soit entièrement séparé des serveurs de répertoires Tor. Le premier problème est que nous devons 
195
-concevoir un nouveau format de description des services cachés 
196
-a) qui soit ascii plutôt 
197
-que binaire pour en simplifier l'utilisation; b) qui garde chiffrée la liste des points d'entrée 
198
-à moins que l'on ne connaisse l'adresse <tt>.onion</tt>, de sorte que le répertoire ne 
199
-puisse les lister; et c) qui autorise les répertoires à vérifier la date et 
200
-la signature d'un descripteur de service caché de sorte que ces répertoires ne puissent être bidouillés 
201
-pour en do nner des faux. Deuxièmement, tout système de stockage distribué 
202
-sûr conviendra, du moment qu'il permette des mises à jour authentifiées. Mais pour autant 
203
-qu'on le sache, aucune implémentation de DHT ne supporte de mises à jour authentifées.</li>
204
--->
205 138
 <li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage 
206
-via 
207
-OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer 
139
+via OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer 
208 140
 une carte et nous dire ce qu'il en est ?</li>
209 141
 <li>Faire une analyse de sureté de Tor avec <a
210 142
 href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer 
... ...
@@ -223,7 +155,7 @@ UDP</a> &mdash; lisez-la et faites-nous part de vos remarques et critiques, s'il
223 155
 et les adresses finales. Si IPV6 vous tient à cœur, partir de là est sans doute 
224 156
 un premier pas.</li>
225 157
 <li>Quelque chose vous déplait ? Regardez la <a
226
-href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">planification du développement
158
+href="<svnsandbox>doc/design-paper/roadmap-future.pdf">planification du développement
227 159
 de Tor</a> pour plus d'idées.</li>
228 160
 <li>Vous ne voyez pas vos idées ici ? Nous en avons peut-être besoin ! Contactez
229 161
 nous et aidez.</li>
230 162