Fredzupy commited on 2009-07-02 11:15:15
Zeige 1 geänderte Dateien mit 17 Einfügungen und 17 Löschungen.
... | ... |
@@ -1,6 +1,6 @@ |
1 | 1 |
## translation metadata |
2 | 2 |
# Based-On-Revision: 18755 |
3 |
-# Last-Translator: fredzupy@gmail.com |
|
3 |
+# Last-Translator: fredzupy@gmail.com, misc at zarb.org |
|
4 | 4 |
# Translation-Priority: 1-high |
5 | 5 |
|
6 | 6 |
#include "head.wmi" TITLE="Tor en bref" CHARSET="UTF-8" |
... | ... |
@@ -10,35 +10,35 @@ |
10 | 10 |
<h2>Pourquoi avoir besoin de Tor</h2> |
11 | 11 |
<hr /> |
12 | 12 |
|
13 |
-<p>La grande majorité du trafic internet passe par des routes publiques, révellant |
|
13 |
+<p>La grande majorité du trafic internet passe par des routes publiques, révelant |
|
14 | 14 |
relativement facilement aux regards indiscrets vos allées et venues -- et même |
15 | 15 |
parfois vos informations personnelles ou financières !</p> |
16 | 16 |
|
17 | 17 |
<p>Les fouineurs peuvent obtenir vos informations pratiquement partout :</p> |
18 | 18 |
<ul> |
19 | 19 |
<li>Votre fournisseur d'accès</li> |
20 |
-<li>Votre site favoris ou votre marchand en ligne</li> |
|
21 |
-<li>Votre cybercafé favoris ou simple bar équipé d'une borne wifi en accès libre</li> |
|
20 |
+<li>Votre site favori ou votre marchand en ligne</li> |
|
21 |
+<li>Votre cybercafé favori ou simple bar équipé d'une borne wifi en accès libre</li> |
|
22 | 22 |
</ul> |
23 | 23 |
|
24 |
-<p>Ces activités d'espionage sont communément appelées analyse de trafic. Les entreprises, |
|
25 |
-les organisations commerciales, gouvernements, et autres parti deviennent de plus en plus |
|
24 |
+<p>Ces activités d'espionnage sont communément appelées analyse de trafic. Les entreprises, |
|
25 |
+les organisations commerciales, gouvernements, et autres groupes deviennent de plus en plus |
|
26 | 26 |
pointus sur ce thème.</p> |
27 | 27 |
|
28 | 28 |
<p>L'analyse de trafic permet : </p> |
29 | 29 |
<ul> |
30 |
-<li>Aux gouvernements totalitaires de recencer des listes de citoyens lisant des |
|
30 |
+<li>Aux gouvernements totalitaires de recenser des listes de citoyens lisant des |
|
31 | 31 |
journaux hors la loi</li> |
32 |
-<li>Aux voleurs, spammers, et hameçonneurs de lancer des attaques de |
|
32 |
+<li>Aux voleurs, spammeurs, et escrocs de lancer des attaques de |
|
33 | 33 |
plus en plus ciblées</li> |
34 |
-<li>Aux entreprises de collecter et agréger les comportements de navigation et de communication pour cibler les publicités et cerner le profil.</li> |
|
34 |
+<li>Aux entreprises de collecter et d'agréger les comportements de navigation et de communication pour mieux cibler les publicités et cerner le profil des gens.</li> |
|
35 | 35 |
</ul> |
36 | 36 |
|
37 | 37 |
<p>Pour certains, cet espionnage électronique est une nuisance qui peut affecter leur |
38 |
-pocketbook ; pour d'autres, il met en danger leur sécurité personnelle.</p> |
|
38 |
+porte monnaie ; pour d'autres, elle met en danger leur sécurité personnelle.</p> |
|
39 | 39 |
|
40 | 40 |
<p>Depuis 2001, le projet Tor développe un logiciel libre et |
41 |
-open-source qui aide à assurer l'anonymat des utilisateurs de l'Internet. Il fonctionne |
|
41 |
+open-source qui aide à assurer l'anonymat des internautes. Il fonctionne |
|
42 | 42 |
en permettant aux utilisateurs de naviguer sur la toile par l'intermédiaire de plus de 1000 serveurs positionnés |
43 | 43 |
dans le monde entier. Lorsque vous utilisez Tor, votre parcours sur l'Internet est indirect, |
44 | 44 |
ainsi les fouines ont plus de mal à suivre votre parcours et saisir des informations vitales. |
... | ... |
@@ -49,12 +49,12 @@ qui vous permet de lancer des sites Web sans révéler leur emplacement.</p> |
49 | 49 |
Windows, Apple Mac, et différentes versions de Linux. Tor fonctionne avec la plupart |
50 | 50 |
des programmes qui connectent votre ordinateur à internet.</p> |
51 | 51 |
|
52 |
-<p>Tor est utilisé par des centaines de millier de personne pour protéger leurs activités en |
|
52 |
+<p>Tor est utilisé par des centaines de milliers de personnes pour protéger leurs activités en |
|
53 | 53 |
ligne :</p> |
54 | 54 |
<ul> |
55 | 55 |
<li>Les journalistes qui ont besoin de protéger leurs sources</li> |
56 | 56 |
<li>Les défenseurs des droits de l'Homme</li> |
57 |
-<li>Les dissidents dans les pays politiquement totalitaires</li> |
|
57 |
+<li>Les dissidents dans les pays totalitaires</li> |
|
58 | 58 |
<li>Les entreprises qui souhaitent protéger le trafic de leurs employés</li> |
59 | 59 |
|
60 | 60 |
<li>Les dénonciateurs qui craignent une vengeance</li> |
... | ... |
@@ -64,14 +64,14 @@ ligne :</p> |
64 | 64 |
discussion, comme des viols ou des abus ou ce genre de chose avec des traumatismes.</li> |
65 | 65 |
</ul> |
66 | 66 |
|
67 |
-<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une autre |
|
68 |
-couche de vie privée sur les millions de sites web qui collectent des données |
|
67 |
+<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une |
|
68 |
+couche supplementaire de protection de la vie privée contre les millions de sites web qui collectent des données |
|
69 | 69 |
personnelles et suivents leurs mouvements en ligne.</p> |
70 | 70 |
|
71 | 71 |
<h2>Pourquoi Tor a besoin de vous</h2> |
72 | 72 |
<hr /> |
73 | 73 |
<p>Mis à part quelques développeurs, le Projet Tor vit essentiellement du volontariat. |
74 |
-Pour aider à garder le réseau mondial de Tor et son logiciel open-source à jour, |
|
74 |
+Pour aider à garder en état le réseau mondial de Tor et son logiciel open-source à jour, |
|
75 | 75 |
le projet Tor recherche de nouveaux partenaires et financements.</p> |
76 | 76 |
|
77 | 77 |
<p>Nous vous assurons que votre argent sera bien utilisé. Pour chaque euro donné |
... | ... |
@@ -92,7 +92,7 @@ Netherlands' NLnet Foundation, Human Rights Watch et plus de 500 |
92 | 92 |
personnes qui ont donné au Projet Tor.</p> |
93 | 93 |
|
94 | 94 |
<p>Vous vous sentirez mieux parce que vous protégez vos informations et vos |
95 |
-Droits. Aujourd'hui, Tor apporte une couche vitale de protection pour |
|
95 |
+droits. Aujourd'hui, Tor apporte une couche vitale de protection pour |
|
96 | 96 |
vous et vos données.</p> |
97 | 97 |
|
98 | 98 |
<p>Rejoignez nous ! Vos dons nous aident à garder ce projet important |
99 | 99 |