fix typo, thanks to misc
Fredzupy

Fredzupy commited on 2009-07-02 11:15:15
Zeige 1 geänderte Dateien mit 17 Einfügungen und 17 Löschungen.

... ...
@@ -1,6 +1,6 @@
1 1
 ## translation metadata
2 2
 # Based-On-Revision: 18755
3
-# Last-Translator: fredzupy@gmail.com
3
+# Last-Translator: fredzupy@gmail.com, misc at zarb.org
4 4
 # Translation-Priority: 1-high
5 5
 
6 6
 #include "head.wmi" TITLE="Tor en bref" CHARSET="UTF-8"
... ...
@@ -10,35 +10,35 @@
10 10
 <h2>Pourquoi avoir besoin de Tor</h2>
11 11
 <hr />
12 12
 
13
-<p>La grande majorité du trafic internet passe par des routes publiques, révellant
13
+<p>La grande majorité du trafic internet passe par des routes publiques, révelant
14 14
 relativement facilement aux regards indiscrets vos allées et venues -- et même
15 15
 parfois vos informations personnelles ou financières !</p>
16 16
 
17 17
 <p>Les fouineurs peuvent obtenir vos informations pratiquement partout :</p>
18 18
 <ul>
19 19
 <li>Votre fournisseur d'accès</li>
20
-<li>Votre site favoris ou votre marchand en ligne</li>
21
-<li>Votre cybercafé favoris ou simple bar équipé d'une borne wifi en accès libre</li>
20
+<li>Votre site favori ou votre marchand en ligne</li>
21
+<li>Votre cybercafé favori ou simple bar équipé d'une borne wifi en accès libre</li>
22 22
 </ul>
23 23
 
24
-<p>Ces activités d'espionage sont communément appelées analyse de trafic. Les entreprises,
25
-les organisations commerciales, gouvernements, et autres parti deviennent de plus en plus
24
+<p>Ces activités d'espionnage sont communément appelées analyse de trafic. Les entreprises,
25
+les organisations commerciales, gouvernements, et autres groupes deviennent de plus en plus
26 26
 pointus sur ce thème.</p>
27 27
 
28 28
 <p>L'analyse de trafic permet : </p>
29 29
 <ul>
30
-<li>Aux gouvernements totalitaires de recencer des listes de citoyens lisant des 
30
+<li>Aux gouvernements totalitaires de recenser des listes de citoyens lisant des 
31 31
 journaux hors la loi</li>
32
-<li>Aux voleurs, spammers, et hameçonneurs de lancer des attaques de 
32
+<li>Aux voleurs, spammeurs, et escrocs de lancer des attaques de 
33 33
 plus en plus ciblées</li>
34
-<li>Aux entreprises de collecter et agréger les comportements de navigation et de communication pour cibler les publicités et cerner le profil.</li>
34
+<li>Aux entreprises de collecter et d'agréger les comportements de navigation et de communication pour mieux cibler les publicités et cerner le profil des gens.</li>
35 35
 </ul>
36 36
 
37 37
 <p>Pour certains, cet espionnage électronique est une nuisance qui peut affecter leur
38
-pocketbook ; pour d'autres, il met en danger leur sécurité personnelle.</p>
38
+porte monnaie ; pour d'autres, elle met en danger leur sécurité personnelle.</p>
39 39
 
40 40
 <p>Depuis 2001, le projet Tor développe un logiciel libre et
41
-open-source qui aide à assurer l'anonymat des utilisateurs de l'Internet. Il fonctionne
41
+open-source qui aide à assurer l'anonymat des internautes. Il fonctionne
42 42
 en permettant aux utilisateurs de naviguer sur la toile par l'intermédiaire de plus de 1000 serveurs positionnés
43 43
 dans le monde entier. Lorsque vous utilisez Tor, votre parcours sur l'Internet est indirect,
44 44
 ainsi les fouines ont plus de mal à suivre votre parcours et saisir des informations vitales.
... ...
@@ -49,12 +49,12 @@ qui vous permet de lancer des sites Web sans révéler leur emplacement.</p>
49 49
 Windows, Apple Mac, et différentes versions de Linux. Tor fonctionne avec la plupart
50 50
 des programmes qui connectent votre ordinateur à internet.</p>
51 51
 
52
-<p>Tor est utilisé par des centaines de millier de personne pour protéger leurs activités en 
52
+<p>Tor est utilisé par des centaines de milliers de personnes pour protéger leurs activités en 
53 53
 ligne :</p>
54 54
 <ul>
55 55
 <li>Les journalistes qui ont besoin de protéger leurs sources</li>
56 56
 <li>Les défenseurs des droits de l'Homme</li>
57
-<li>Les dissidents dans les pays politiquement totalitaires</li>
57
+<li>Les dissidents dans les pays totalitaires</li>
58 58
 <li>Les entreprises qui souhaitent protéger le trafic de leurs employés</li>
59 59
 
60 60
 <li>Les dénonciateurs qui craignent une vengeance</li>
... ...
@@ -64,14 +64,14 @@ ligne :</p>
64 64
 discussion, comme des viols ou des abus ou ce genre de chose avec des traumatismes.</li>
65 65
 </ul>
66 66
 
67
-<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une autre 
68
-couche de vie privée sur les millions de sites web qui collectent des données 
67
+<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une
68
+couche supplementaire de protection de la vie privée contre les millions de sites web qui collectent des données 
69 69
 personnelles et suivents leurs mouvements en ligne.</p>
70 70
 
71 71
 <h2>Pourquoi Tor a besoin de vous</h2>
72 72
 <hr />
73 73
 <p>Mis à part quelques développeurs, le Projet Tor vit essentiellement du volontariat.
74
-Pour aider à garder le réseau mondial de Tor et son logiciel open-source à jour,
74
+Pour aider à garder en état le réseau mondial de Tor et son logiciel open-source à jour,
75 75
 le projet Tor recherche de nouveaux partenaires et financements.</p>
76 76
 
77 77
 <p>Nous vous assurons que votre argent sera bien utilisé. Pour chaque euro donné
... ...
@@ -92,7 +92,7 @@ Netherlands' NLnet Foundation, Human Rights Watch et plus de 500
92 92
 personnes qui ont donné au Projet Tor.</p>
93 93
 
94 94
 <p>Vous vous sentirez mieux parce que vous protégez vos informations et vos
95
-Droits. Aujourd'hui, Tor apporte une couche vitale de protection pour 
95
+droits. Aujourd'hui, Tor apporte une couche vitale de protection pour 
96 96
 vous et vos données.</p>
97 97
 
98 98
 <p>Rejoignez nous ! Vos dons nous aident à garder ce projet important 
99 99