Fredzupy commited on 2009-07-02 11:15:15
Zeige 1 geänderte Dateien mit 17 Einfügungen und 17 Löschungen.
| ... | ... |
@@ -1,6 +1,6 @@ |
| 1 | 1 |
## translation metadata |
| 2 | 2 |
# Based-On-Revision: 18755 |
| 3 |
-# Last-Translator: fredzupy@gmail.com |
|
| 3 |
+# Last-Translator: fredzupy@gmail.com, misc at zarb.org |
|
| 4 | 4 |
# Translation-Priority: 1-high |
| 5 | 5 |
|
| 6 | 6 |
#include "head.wmi" TITLE="Tor en bref" CHARSET="UTF-8" |
| ... | ... |
@@ -10,35 +10,35 @@ |
| 10 | 10 |
<h2>Pourquoi avoir besoin de Tor</h2> |
| 11 | 11 |
<hr /> |
| 12 | 12 |
|
| 13 |
-<p>La grande majorité du trafic internet passe par des routes publiques, révellant |
|
| 13 |
+<p>La grande majorité du trafic internet passe par des routes publiques, révelant |
|
| 14 | 14 |
relativement facilement aux regards indiscrets vos allées et venues -- et même |
| 15 | 15 |
parfois vos informations personnelles ou financières !</p> |
| 16 | 16 |
|
| 17 | 17 |
<p>Les fouineurs peuvent obtenir vos informations pratiquement partout :</p> |
| 18 | 18 |
<ul> |
| 19 | 19 |
<li>Votre fournisseur d'accès</li> |
| 20 |
-<li>Votre site favoris ou votre marchand en ligne</li> |
|
| 21 |
-<li>Votre cybercafé favoris ou simple bar équipé d'une borne wifi en accès libre</li> |
|
| 20 |
+<li>Votre site favori ou votre marchand en ligne</li> |
|
| 21 |
+<li>Votre cybercafé favori ou simple bar équipé d'une borne wifi en accès libre</li> |
|
| 22 | 22 |
</ul> |
| 23 | 23 |
|
| 24 |
-<p>Ces activités d'espionage sont communément appelées analyse de trafic. Les entreprises, |
|
| 25 |
-les organisations commerciales, gouvernements, et autres parti deviennent de plus en plus |
|
| 24 |
+<p>Ces activités d'espionnage sont communément appelées analyse de trafic. Les entreprises, |
|
| 25 |
+les organisations commerciales, gouvernements, et autres groupes deviennent de plus en plus |
|
| 26 | 26 |
pointus sur ce thème.</p> |
| 27 | 27 |
|
| 28 | 28 |
<p>L'analyse de trafic permet : </p> |
| 29 | 29 |
<ul> |
| 30 |
-<li>Aux gouvernements totalitaires de recencer des listes de citoyens lisant des |
|
| 30 |
+<li>Aux gouvernements totalitaires de recenser des listes de citoyens lisant des |
|
| 31 | 31 |
journaux hors la loi</li> |
| 32 |
-<li>Aux voleurs, spammers, et hameçonneurs de lancer des attaques de |
|
| 32 |
+<li>Aux voleurs, spammeurs, et escrocs de lancer des attaques de |
|
| 33 | 33 |
plus en plus ciblées</li> |
| 34 |
-<li>Aux entreprises de collecter et agréger les comportements de navigation et de communication pour cibler les publicités et cerner le profil.</li> |
|
| 34 |
+<li>Aux entreprises de collecter et d'agréger les comportements de navigation et de communication pour mieux cibler les publicités et cerner le profil des gens.</li> |
|
| 35 | 35 |
</ul> |
| 36 | 36 |
|
| 37 | 37 |
<p>Pour certains, cet espionnage électronique est une nuisance qui peut affecter leur |
| 38 |
-pocketbook ; pour d'autres, il met en danger leur sécurité personnelle.</p> |
|
| 38 |
+porte monnaie ; pour d'autres, elle met en danger leur sécurité personnelle.</p> |
|
| 39 | 39 |
|
| 40 | 40 |
<p>Depuis 2001, le projet Tor développe un logiciel libre et |
| 41 |
-open-source qui aide à assurer l'anonymat des utilisateurs de l'Internet. Il fonctionne |
|
| 41 |
+open-source qui aide à assurer l'anonymat des internautes. Il fonctionne |
|
| 42 | 42 |
en permettant aux utilisateurs de naviguer sur la toile par l'intermédiaire de plus de 1000 serveurs positionnés |
| 43 | 43 |
dans le monde entier. Lorsque vous utilisez Tor, votre parcours sur l'Internet est indirect, |
| 44 | 44 |
ainsi les fouines ont plus de mal à suivre votre parcours et saisir des informations vitales. |
| ... | ... |
@@ -49,12 +49,12 @@ qui vous permet de lancer des sites Web sans révéler leur emplacement.</p> |
| 49 | 49 |
Windows, Apple Mac, et différentes versions de Linux. Tor fonctionne avec la plupart |
| 50 | 50 |
des programmes qui connectent votre ordinateur à internet.</p> |
| 51 | 51 |
|
| 52 |
-<p>Tor est utilisé par des centaines de millier de personne pour protéger leurs activités en |
|
| 52 |
+<p>Tor est utilisé par des centaines de milliers de personnes pour protéger leurs activités en |
|
| 53 | 53 |
ligne :</p> |
| 54 | 54 |
<ul> |
| 55 | 55 |
<li>Les journalistes qui ont besoin de protéger leurs sources</li> |
| 56 | 56 |
<li>Les défenseurs des droits de l'Homme</li> |
| 57 |
-<li>Les dissidents dans les pays politiquement totalitaires</li> |
|
| 57 |
+<li>Les dissidents dans les pays totalitaires</li> |
|
| 58 | 58 |
<li>Les entreprises qui souhaitent protéger le trafic de leurs employés</li> |
| 59 | 59 |
|
| 60 | 60 |
<li>Les dénonciateurs qui craignent une vengeance</li> |
| ... | ... |
@@ -64,14 +64,14 @@ ligne :</p> |
| 64 | 64 |
discussion, comme des viols ou des abus ou ce genre de chose avec des traumatismes.</li> |
| 65 | 65 |
</ul> |
| 66 | 66 |
|
| 67 |
-<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une autre |
|
| 68 |
-couche de vie privée sur les millions de sites web qui collectent des données |
|
| 67 |
+<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une |
|
| 68 |
+couche supplementaire de protection de la vie privée contre les millions de sites web qui collectent des données |
|
| 69 | 69 |
personnelles et suivents leurs mouvements en ligne.</p> |
| 70 | 70 |
|
| 71 | 71 |
<h2>Pourquoi Tor a besoin de vous</h2> |
| 72 | 72 |
<hr /> |
| 73 | 73 |
<p>Mis à part quelques développeurs, le Projet Tor vit essentiellement du volontariat. |
| 74 |
-Pour aider à garder le réseau mondial de Tor et son logiciel open-source à jour, |
|
| 74 |
+Pour aider à garder en état le réseau mondial de Tor et son logiciel open-source à jour, |
|
| 75 | 75 |
le projet Tor recherche de nouveaux partenaires et financements.</p> |
| 76 | 76 |
|
| 77 | 77 |
<p>Nous vous assurons que votre argent sera bien utilisé. Pour chaque euro donné |
| ... | ... |
@@ -92,7 +92,7 @@ Netherlands' NLnet Foundation, Human Rights Watch et plus de 500 |
| 92 | 92 |
personnes qui ont donné au Projet Tor.</p> |
| 93 | 93 |
|
| 94 | 94 |
<p>Vous vous sentirez mieux parce que vous protégez vos informations et vos |
| 95 |
-Droits. Aujourd'hui, Tor apporte une couche vitale de protection pour |
|
| 95 |
+droits. Aujourd'hui, Tor apporte une couche vitale de protection pour |
|
| 96 | 96 |
vous et vos données.</p> |
| 97 | 97 |
|
| 98 | 98 |
<p>Rejoignez nous ! Vos dons nous aident à garder ce projet important |
| 99 | 99 |