Mfr commited on 2008-07-17 17:00:07
Zeige 2 geänderte Dateien mit 11 Einfügungen und 14 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 15999 |
|
2 |
+# Based-On-Revision: 16015 |
|
3 | 3 |
# Last-Translator: mfr(ät]misericordia.be, fredzupy@gmail.com |
4 | 4 |
|
5 | 5 |
#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Personnes" |
... | ... |
@@ -79,7 +79,7 @@ href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</dd> |
79 | 79 |
<dt>Xianghui (Isaac) Mao (Directeur)</dt><dd>Blogueur Chinois et activiste |
80 | 80 |
de la vie privée. Ses activités présentes peuvent-être consultées sur <a |
81 | 81 |
href="http://isaacmao.com">son site internet</a>.<dd> |
82 |
-<dt>Frank Rieger</dt><dd>Responsable Technique du<a href="http://www.gsmk.de/">GSMK |
|
82 |
+<dt>Frank Rieger (Directeur)</dt><dd>Responsable Technique du<a href="http://www.gsmk.de/">GSMK |
|
83 | 83 |
Cryptophone</a>.</dd> |
84 | 84 |
<dt>Wendy Seltzer (Directeur)</dt><dd>Avocat, |
85 | 85 |
professeur en « cyber-lois », et fondatrice de <a |
... | ... |
@@ -215,7 +215,7 @@ de tampon pour libevent</a>; encadré par Nick.</dd> |
215 | 215 |
<dt>Joe Kowalski</dt><dd>Auteur initial et prestataire du script torstatus |
216 | 216 |
qui tournait sur nighteffect.</dd> |
217 | 217 |
<dt>Adam Langley</dt><dd>Notre code eventdns.</dd> |
218 |
-<dt>Rebecca McKinnon</dt><dd>Ancienne directrice de Tor. Co-Foundatrice de <a |
|
218 |
+<dt>Rebecca MacKinnon</dt><dd>Ancienne directrice de Tor. Co-Foundatrice de <a |
|
219 | 219 |
href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd> |
220 | 220 |
<dt>Matej Pfajfar</dt><dd>Auteur de la première implémentation du routage en onion sur laquelle Tor |
221 | 221 |
s'est basé, ainsi nous n'avons pas eu à partir de zéro.</dd> |
... | ... |
@@ -184,8 +184,9 @@ changed, and how the population sees this continuing into the future. |
184 | 184 |
<h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2> |
185 | 185 |
<ul> |
186 | 186 |
<li><strong>Security breach information clearinghouses:</strong> |
187 |
-Say a financial institution participates in a security clearinghouse |
|
188 |
-of information on Internet attacks. Such a repository requires members |
|
187 |
+Supposons qu'un institution financière participe à un groupement |
|
188 |
+d'information sur la sécurité des attaques sur Internet. |
|
189 |
+ Such a repository requires members |
|
189 | 190 |
to report breaches to a central group, who correlates attacks to detect |
190 | 191 |
coordinated patterns and send out alerts. But if a specific bank in |
191 | 192 |
St. Louis is breached, they don't want an attacker watching the incoming |
... | ... |
@@ -194,7 +195,7 @@ coming from. Even though every packet were encrypted, the IP |
194 | 195 |
address would betray the location of a compromised system. Tor allows |
195 | 196 |
such repositories of sensitive information to resist compromises. |
196 | 197 |
</li> |
197 |
-<li><strong>Voir ce que font vos concurents sur le marché:</strong> |
|
198 |
+<li><strong>Voir ce que font vos concurrents sur le marché:</strong> |
|
198 | 199 |
Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune |
199 | 200 |
information ou des informations trompeuses sur leur site web. La raison en est que |
200 | 201 |
sur un serveur Web peut configuré pour détecter les connexions de ses concurrents, |
... | ... |
@@ -246,13 +247,9 @@ son nom.</p> |
246 | 247 |
href="http://web.mit.edu/gtmarx/www/anon.html">académique</a>) sur l'anonymat. Le projet Tor project est basé qur la pensée que l'anonymat n'est pas seulement une bonne idée de temps en temps - mais que c'est nécessaire pour le fonctionnement d'une société libre. L'<a href="http://www.eff.org/issues/anonymity">EFF presente un bon aperçu</a> de la manière dont l'anonymat fut essentiel à la fondation des États-Unis. L'anonymat est reconnu par les tribunaux américains comme un élément fondamental et important. En fait, les gouvernements recommandent eux-mêmes l'anonymat dans bien des cas: |
247 | 248 |
<a href="https://www.crimeline.co.za/default.asp">service d'indicateurs de police</a>, |
248 | 249 |
<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services d'adoption</a>, |
249 |
-<a href="http://writ.news.findlaw.com/aronson/20020827.html">police officer identities</a>, |
|
250 |
-and so forth. It would be impossible to rehash the entire anonymity debate here - it is too large an issue with too many nuances, and there |
|
251 |
-are plenty of other places where this information can be found. We do have a <a href="<page faq-abuse>">Tor abuse</a> page describing some of |
|
252 |
-the possible abuse cases for Tor, but suffice it to say that if you want to abuse the system, you'll either find it mostly closed for your |
|
253 |
-purposes (e.g. the majority of Tor relays do not support SMTP in order to prevent anonymous email spamming), or if you're one of the |
|
254 |
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Les Quatres cavaliers de l'Information Apocalyptique</a>, |
|
255 |
-you have better options than Tor. While not dismissing the potential abuses of Tor, |
|
256 |
-this page shows a few of the many important ways anonymity is used online today.</p> |
|
250 |
+<a href="http://writ.news.findlaw.com/aronson/20020827.html">identités des officiers de Police</a>, |
|
251 |
+et ainsi de suite. Il serait impossible d'abréger l'ensemble du débat sur l'anonymat ici - il est trop grand et il y a trop de nuances à apporter, et il y a beaucoup d'autres lieux où ces informations peuvent être trouvées. Nous avons une page <a href="<page faq-abuse>">Tor abus</a> qui décrit quelques uns des abus possibles de Tor, mais il faut dire que si vous voulez d'abuser du système, vous trouverez plutôt fermé pour vos besoins (par ex. la majorité des relais Tor ne supportent pas le SMTP pour prévenir le spam par email anonyme), or et si vous êtes l'un des |
|
252 |
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">quatres cavaliers de l'Apocalypse de l'Information</a>, |
|
253 |
+vous avez de meilleurs choix que Tor. Sans exclure les éventuels abus de Tor, cette page montre quelques-unes des nombreuses importantes manières dont l'anonymat en ligne est utilisé, de nos jours.</p> |
|
257 | 254 |
</div> |
258 | 255 |
#include <foot.wmi> |
259 | 256 |