Maintenance French Translation
Mfr

Mfr commited on 2008-06-23 17:21:38
Zeige 4 geänderte Dateien mit 28 Einfügungen und 28 Löschungen.

... ...
@@ -13,12 +13,12 @@
13 13
 
14 14
 <p>
15 15
 Le réseau Tor repose sur des contributeurs qui offrent de leur bande passante. Plus
16
-il y aura de gens à faire tourner un relais, plus le réseau sera rapide. Si vous avez
16
+il y aura de personnes à faire tourner un relais, plus le réseau sera rapide. Si vous avez
17 17
 au moins 20 kilo-octets/s dans chaque sens, aidez Tor en le configurant 
18
-comme relais. Nous avons plusieurs options qui rendent Tor facile 
19
-et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie 
18
+comme relais. Nous avons plusieurs options qui rendent l'usage de Tor facile 
19
+et agréable, par exemple la limitation de bande passante consommée, le contrôle sur ports de sortie 
20 20
 pour que vous puissiez limiter votre exposition aux plaintes, et le support des 
21
-adresses dynamiques.</p>
21
+adresses IP dynamiques.</p>
22 22
 
23 23
 <p>Avoir des relais dans plein de lieux différents sur Internet c'est
24 24
 ce qui sécurise les utilisateurs. <a
... ...
@@ -33,20 +33,20 @@ ordinateur ou si elle est relayée d'un autre.</p>
33 33
 <li>Tor a des fonctions intégrées pour <a
34 34
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
35 35
 de bande passante</a>. De plus, si vous avez une ligne rapide
36
-mais souhaitez limiter le nombre d'octets échangés par jour
37
-(ou semaine ou mois) que vous offrez, regardez la fonctionnalité d'<a
36
+mais souhaitez limiter le nombre d'octets échangés que vous offrez par jour
37
+( semaine ou mois) , regardez la fonctionnalité d'<a
38 38
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
39 39
 </a>.
40 40
 </li>
41 41
 <li>Chaque relais Tor a <a
42 42
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
43
-de sortie</a> qui spécifie quelle sortes de trafic sortant sont autorisées
43
+de sortie</a> qui spécifie quelles sortes de trafic sortantes sont autorisées
44 44
 ou refusées depuis ce relais. Si vous êtes gêné à l'idée de laisser des gens
45 45
 sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte 
46 46
 qu'à d'autres relais Tor.
47 47
 </li>
48 48
 <li>Ce n'est pas grave que le relais soit coupé de temps en temps. Les annuaires
49
-le note rapidement et stoppent la propagation du relais. Assurez vous simplement 
49
+le notent rapidement et stoppent la propagation du relais. Assurez vous simplement 
50 50
 que ça n'arrive pas trop souvent, puisque les connexions en cours dans le 
51 51
 relais seront coupées.
52 52
 </li>
... ...
@@ -57,7 +57,7 @@ simplement à laisser l'option de configuration « Address » à vide, et Tor
57 57
 publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une 
58 58
 translation de port. La translation de port est dépendante du système mais cette <a
59 59
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
60
-de la FAQ</a> offre quelques exemple sur comment le faire.
60
+de la FAQ</a> offre quelques exemples sur comment le faire.
61 61
 </li>
62 62
 <li>Votre relais va de manière passive estimer et propager sa capacité récente 
63 63
 en terme de bande passante, ainsi les relais à fort débit attireront davantage d'utilisateurs que
... ...
@@ -169,7 +169,7 @@ de relais » aux annuaires. Ceci permettra aux clients de connaitre
169 169
 quelle adresse, ports, clé, etc votre relais utilise. Vous pouvez <a
170 170
 href="http://moria.seul.org:9032/tor/status/authority">charger l'un des états 
171 171
 du réseau</a> et
172
-voir si vous trouvez dedans le nickname que vous avez configuré, pour être certain qu'il
172
+voir si vous trouvez dedans le nom que vous avez configuré, pour être certain qu'il
173 173
 est là. Vous aurez probablement à attendre quelques secondes pour avoir un 
174 174
 rafraichissement du répertoire.</p>
175 175
 
... ...
@@ -198,7 +198,7 @@ href="<page faq-abuse>#TypicalAbuses">les problèmes que vous seriez suceptible
198 198
 de rencontrer si vous utilisez la politique par défaut</a>.
199 199
 Si vous choisissez une politique de sortie particulièrement ouverte, assurez vous
200 200
 que votre fournisseur d'accès est d'accord avec ce choix.
201
-S'il y'a des ressources que votre ordinateur ne peux atteindre (par exemple,
201
+S'il y a des ressources que votre ordinateur ne peut atteindre (par exemple,
202 202
 vous êtes derrière un pare-feu restrictif ou un filtrage applicatif, prenez soin
203 203
 de les rejeter explicitement dans votre politique de sortie &mdash; sinon les utilisateurs de Tor
204 204
 seront également impactés.
... ...
@@ -206,10 +206,10 @@ seront également impactés.
206 206
 
207 207
 <p>
208 208
 10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs
209
-qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) devraient
209
+qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) doivent
210 210
 limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a
211 211
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
212
-la limitation de débit</a> pour plus de détails.
212
+la limitation du débit</a> pour plus de détails.
213 213
 </p>
214 214
 
215 215
 <p>
... ...
@@ -232,7 +232,7 @@ href="https://tor-svn.freehaven.net/svn/tor/trunk/contrib/tor-exit-notice.html">
232 232
 	 
233 233
 <p>
234 234
 13. Si votre ordinateur ne fait pas tourner un serveur web, envisagez de 
235
-changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateur
235
+changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateurs
236 236
  Tor sont cloitrés derrière des pare-feux qui ne leur permettent que d'aller sur le
237 237
 web, et ce changement leur permettra d'atteindre votre relais Tor. Les relais
238 238
 Windows peuvent simplement changer leurs options ORPort et DirPort directement
... ...
@@ -241,7 +241,7 @@ directement ces ports (puisqu'ils doivent être lancé en root), alors ils doive
241 241
 paramétrer une sorte de <a
242 242
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
243 243
 translation de port</a> pour que les connections puissent atteindre leur relais Tor. Si vos ports
244
-80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessant comme
244
+80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessants comme
245 245
 les ports 22, 110, et 143.
246 246
 </p>
247 247
 
... ...
@@ -283,7 +283,7 @@ de lancer Tor.
283 283
 <p>
284 284
 17. Si vous installez Tor à partir d'une installation automatisée, il le lance probablement
285 285
 automatiquement pour vous au démarrage du système. Mais si vous l'installez par les sources,
286
-vous trouverez surement les scripts de démarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
286
+vous trouverez sûrement les scripts de démarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
287 287
 </p>
288 288
 
289 289
 <p>
... ...
@@ -294,7 +294,7 @@ pour que nous puissions vous contacter en cas de mise à jour ou si quelque chos
294 294
 Si vous avez des problèmes ou des questions, voyez
295 295
 la <a href="<page documentation>#Support">section d'aide</a> ou
296 296
 <a href="<page contact>">contactez nous</a> sur la liste tor-ops. Merci
297
-de nous aider à faire croitre le réseau Tor !
297
+de nous aider à faire croître le réseau Tor !
298 298
 
299 299
 </p>
300 300
 
... ...
@@ -71,7 +71,7 @@ href="http://paypal.com/">PayPal</a>):<br />
71 71
 <input type="hidden" name="src" value="1" />
72 72
 <input type="hidden" name="no_shipping" value="1" />
73 73
 <input type="hidden" name="no_note" value="1" />
74
-<input type="image" src="https://www.paypal.com/en_US/i/btn/btn_donateCC_LG.gif"  name="submit" alt="Faites des paiements avec PayPal - c'est rapide, libre et sécurisé !">
74
+<input type="image" src="https://www.paypal.com/fr_FR/FR/i/btn/btn_donateCC_LG.gif"  name="submit" alt="Faites des paiements avec PayPal - c'est rapide, libre et sécurisé !">
75 75
 <input type="hidden" name="cmd" value="_xclick-subscriptions" />
76 76
 <input type="hidden" name="business" value="donations@torproject.org" />
77 77
 <input type="hidden" name="item_name" value="Tor Project Membership" />
... ...
@@ -94,7 +94,7 @@ sécurité</a>.
94 94
 
95 95
 <ul>
96 96
 <li>25 Mai 2008: Tor a reçu deux prix de la <a
97
-href="http://nlnet.nl/">Fondation NLnet</a>.  Le premier pour l'amélioration de la performances des services cachés.  Le second afin de rendre Tor plus efficace pour les clients a faible bande passante.  La <a
97
+href="http://nlnet.nl/">Fondation NLnet</a>.  Le premier pour l'amélioration de la performance des services cachés.  Le second afin de rendre Tor plus efficace pour les clients à faible bande passante.  La <a
98 98
 href="http://nlnet.nl/news/2008/20080514-awards.html">page NLnet</a>
99 99
 détaille un peu plus ces deux projets.</li>
100 100
 
... ...
@@ -13,7 +13,7 @@
13 13
 <li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li>
14 14
 <li><a href="<page torusers>#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></li>
15 15
 <li><a href="<page torusers>#spotlight">Both high and low profile people use Tor</a></li>
16
-<li><a href="<page torusers>#executives">Business executives use Tor</a></li>
16
+<li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li>
17 17
 <li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li>
18 18
 </ul>
19 19
 <p>
... ...
@@ -28,7 +28,7 @@ Tor a été initialement conçu, mis en œuvre et déployé comme la troisième
28 28
 <ul>
29 29
 <li><strong>Ils protègent leur vie privée de commerçants sans scrupules et les voleurs d'identité.</strong>
30 30
 Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
31
-vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de se payer cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais
31
+vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais
32 32
 <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>.   Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même code d'utilisateur et mot de passe peut être encore dans ces données.
33 33
    En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus.
34 34
 </li>
... ...
@@ -56,7 +56,7 @@ Les agents secrets déployés loin de leur base utilisent Tor pour masquer les s
56 56
 </li>
57 57
 
58 58
 <li><strong>Les Services cachés:</strong>
59
-Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor rendent aux militaires et la commande et le contrôle pour être protégé physiquement contre la découverte et le blocage.
59
+Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage.
60 60
 </li>
61 61
 <li><strong>La Collecte de renseignements:</strong>
62 62
 Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance.
... ...
@@ -70,8 +70,8 @@ Personnel militaire a besoin d'utiliser des ressources électroniques gérés et
70 70
 relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
71 71
 tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. 
72 72
 </li>
73
-<li><strong>The US <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
74
-(Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
73
+<li><strong>Le<a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong>
74
+(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
75 75
 </li>
76 76
 <li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique.
77 77
 </li>
... ...
@@ -191,7 +191,7 @@ changed, and how the population sees this continuing into the future.
191 191
 </ul>
192 192
 
193 193
 <a name="executives"></a>
194
-<h2><a class="anchor" href="#executives">Business executives use Tor</a></h2>
194
+<h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2>
195 195
 <ul>
196 196
 <li><strong>Security breach information clearinghouses:</strong>
197 197
 Say a financial institution participates in a security clearinghouse
... ...
@@ -253,14 +253,14 @@ debate (<a href="http://www.wired.com/politics/security/commentary/securitymatte
253 253
 <a href="http://www.edge.org/q2006/q06_4.html#kelly">con</a>, and <a
254 254
 href="http://web.mit.edu/gtmarx/www/anon.html">academic</a>) over anonymity. The Tor project is based on the belief that anonymity is not
255 255
 just a good idea some of the time - it is a requirement for a free and functioning society.  The <a href="http://www.eff.org/issues/anonymity">EFF maintains a good overview</a> of how anonymity was crucial to the founding of the United States.  Anonymity is recognized by US courts as a fundamental and important right. In fact, governments mandate anonymity in many cases themselves:
256
-<a href="https://www.crimeline.co.za/default.asp">police tip lines</a>,
257
-<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">adoption services</a>,
256
+<a href="https://www.crimeline.co.za/default.asp">service d'indicateurs de police</a>,
257
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services d'adoption</a>,
258 258
 <a href="http://writ.news.findlaw.com/aronson/20020827.html">police officer identities</a>,
259 259
 and so forth. It would be impossible to rehash the entire anonymity debate here - it is too large an issue with too many nuances, and there
260 260
 are plenty of other places where this information can be found. We do have a <a href="<page faq-abuse>">Tor abuse</a> page describing some of
261 261
 the possible abuse cases for Tor, but suffice it to say that if you want to abuse the system, you'll either find it mostly closed for your
262 262
 purposes (e.g. the majority of Tor relays do not support SMTP in order to prevent anonymous email spamming), or if you're one of the
263
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Four Horsemen of the Information Apocalypse</a>,
263
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Les Quatres cavaliers de l'Information Apocalyptique</a>,
264 264
 you have better options than Tor. While not dismissing the potential abuses of Tor,
265 265
 this page shows a few of the many important ways anonymity is used online today.</p>
266 266
 </div>
267 267