Fredzupy commited on 2008-01-16 16:52:54
              Zeige 8 geänderte Dateien mit 28 Einfügungen und 15 Löschungen.
            
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 12150  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12809  | 
                    |
| 3 | 3 | 
                        # Last-Translator: fredzupy@gmail.com  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" CHARSET="UTF-8" TITLE="Guide d'installation pour Linux/BSD/Unix"  | 
                    
| ... | ... | 
                      @@ -62,6 +62,11 @@ est un proxy web filtrant qui s'intègre très bien avec Tor.  | 
                  
| 62 | 62 | 
                         | 
                    
| 63 | 63 | 
                        <p>Une fois Privoxy installé (par un paquet, ou par les sources),  | 
                    
| 64 | 64 | 
                        <b>il vous faudra configurer Privoxy pour utiliser Tor</b>.  | 
                    
| 65 | 
                        +Vous pouvez trouver <a href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">cet  | 
                    |
| 66 | 
                        +exemple de configuration de Privoxy</a> intéressant. Sinon vous aurez à configurer  | 
                    |
| 67 | 
                        +Privoxy à la main, en utilisant les pistes qui suivent.  | 
                    |
| 68 | 
                        +</p>  | 
                    |
| 69 | 
                        +<p>  | 
                    |
| 65 | 70 | 
                        Ouvrez le fichier de configuration de Privoxy (regardez dans /etc/privoxy/ ou dans  | 
                    
| 66 | 71 | 
                        /usr/local/etc/), et ajoutez la ligne <br>  | 
                    
| 67 | 72 | 
                        <tt>forward-socks4a / 127.0.0.1:9050 .</tt><br>  | 
                    
| ... | ... | 
                      @@ -1,7 +1,6 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 12530  | 
                    |
| 2 | 
                        +# Based-On-Revision: 13041  | 
                    |
| 3 | 3 | 
                        # Last-Translator: fredzupy@gmail.com  | 
                    
| 4 | 
                        -# Translation-Priority: 1-high  | 
                    |
| 5 | 4 | 
                         | 
                    
| 6 | 5 | 
                        #include "head.wmi" CHARSET="UTF-8" TITLE="Un système de connexion anonyme à Internet"  | 
                    
| 7 | 6 | 
                         | 
                    
| ... | ... | 
                      @@ -46,25 +45,34 @@ TCP.  | 
                  
| 46 | 45 | 
                        une grande variété de raison : les journalistes et les  | 
                    
| 47 | 46 | 
                        bloguers, les défenseur des Droits de l'Homme, les agents d'application des lois, les soldats,  | 
                    
| 48 | 47 | 
                        les entreprises, les citoyens de gouvernement répressif, et juste des  | 
                    
| 49 | 
                        -citoyens. Voyez la <a href="<page overview>">page d'ensemble</a> pour une explication  | 
                    |
| 48 | 
                        +citoyens. Regardez <a href="<page torusers>">Qui Utilise Tor ?</a> sur cette page pour des  | 
                    |
| 49 | 
                        +exemples typiques d'utilisateurs Tor.  | 
                    |
| 50 | 
                        +Voyez la <a href="<page overview>">page d'ensemble</a> pour une explication  | 
                    |
| 50 | 51 | 
                        plus détaillée de ce que Tor fait, pourquoi cette diversité  | 
                    
| 51 | 52 | 
                        d'utilisateur est importante et comment Tor fonctionne.  | 
                    
| 52 | 53 | 
                        </p>  | 
                    
| 53 | 54 | 
                         | 
                    
| 54 | 55 | 
                        <p>  | 
                    
| 55 | 
                        -(Il y a trois choses fondamentales à connaitre avant de commencer.  | 
                    |
| 56 | 
                        -Premièrement, Tor ne vous protège pas si vous ne l'utilisez pas correctement.  | 
                    |
| 56 | 
                        +Il y a trois choses fondamentales à connaitre avant de commencer.  | 
                    |
| 57 | 
                        +</p>  | 
                    |
| 58 | 
                        +<ol>  | 
                    |
| 59 | 
                        +<li>  | 
                    |
| 60 | 
                        +Tor ne vous protège pas si vous ne l'utilisez pas correctement.  | 
                    |
| 57 | 61 | 
                        Voyez notre <a href="<page download>#Warning">liste d'avertissements</a> et assurez  | 
                    
| 58 | 62 | 
                        vous de suivre avec attention les  | 
                    
| 59 | 63 | 
                        <a href="<page documentation>#RunningTor">instructions pour votre platforme</a>.  | 
                    
| 60 | 
                        -Deuxièmement, même si vous configurez et utilisez Tor correctement,  | 
                    |
| 64 | 
                        +</li>  | 
                    |
| 65 | 
                        +<li>Même si vous configurez et utilisez Tor correctement,  | 
                    |
| 61 | 66 | 
                        il y a encore  | 
                    
| 62 | 67 | 
                        <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks"  | 
                    
| 63 | 68 | 
                        >  | 
                    
| 64 | 69 | 
                        des attaques potentielles qui peuvent compromettre la capacité de Tor à vous protéger</a>.  | 
                    
| 65 | 
                        -Troisièmement, aucun système anonyme n'est parfait à ce jour, et Tor ne fait pas exception :  | 
                    |
| 70 | 
                        +</li>  | 
                    |
| 71 | 
                        +<li>Aucun système anonyme n'est parfait à ce jour, et Tor ne fait pas exception :  | 
                    |
| 66 | 72 | 
                        vous ne devriez pas vous fier intégralement au réseau Tor si vous avez besoin d'une protection  | 
                    
| 67 | 
                        -anonyme totale.)  | 
                    |
| 73 | 
                        +anonyme totale.  | 
                    |
| 74 | 
                        +</li>  | 
                    |
| 75 | 
                        +</ol>  | 
                    |
| 68 | 76 | 
                        </p>  | 
                    
| 69 | 77 | 
                         | 
                    
| 70 | 78 | 
                        <p>  | 
                    
| 71 | 79 |