Fredzupy

Fredzupy commited on 2007-12-03 16:48:54
Zeige 11 geänderte Dateien mit 92 Einfügungen und 384 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11815
2
+# Based-On-Revision: 12150
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Mac OS X : Installation"
... ...
@@ -15,7 +15,7 @@
15 15
 <b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous 
16 16
 MacOSX. Si vous voulez installer un relais Tor pour aider à faire grandir le 
17 17
 réseau (n'hésitez pas), lisez la page <a 
18
-href="<page docs/tor-doc-server>">Configurer un serveur</a>.</b>
18
+href="<page docs/tor-doc-relay>">Configurer un serveur</a>.</b>
19 19
 </p>
20 20
 
21 21
 <hr />
... ...
@@ -173,25 +173,26 @@ FAQ</a> pour quelques astuces.</p>
173 173
 
174 174
 <hr />
175 175
 <a id="server"></a>
176
-<h2><a class="anchor" href="#server">Étape quatre : configurer Tor comme serveur</a></h2>
176
+<a id="relay"></a>
177
+<h2><a class="anchor" href="#relay">Étape quatre : configurer Tor comme relais</a></h2>
177 178
 <br />
178 179
 
179 180
 <p>Le réseau Tor repose sur des contributeurs qui donnent de la bande passante. Plus il
180
-y a de gens qui font tourner un serveur, plus le réseau sera rapide. Si vous avez
181
+y a de gens qui font tourner un relais, plus le réseau sera rapide. Si vous avez
181 182
 au moins 20 kilo octets/s dans chaque sens, aidez Tor en le configurant 
182
-comme serveur. Nous avons plusieurs options qui rendent Tor facile 
183
+comme relais. Nous avons plusieurs options qui rendent Tor facile 
183 184
 et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie pour
184 185
 que vous puissiez limiter votre expositions aux plaintes, et le support des 
185 186
 adresses dynamiques.</p>
186 187
 
187
-<p>Avoir des serveurs dans plein de lieux différents sur Internet c'est
188
+<p>Avoir des relais dans plein de lieux différents sur Internet c'est
188 189
 ce qui sécurise les utilisateurs. <a
189
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
190
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Vous
190 191
 auriez également d'avantage d'anonymat</a>,
191 192
 puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
192 193
 ordinateur ou si elle est relayée d'un autre.</p>
193 194
 
194
-<p>Lisez d'avantage sur le guide <a href="<page docs/tor-doc-server>">configurer un serveur</a>
195
+<p>Lisez d'avantage sur le guide <a href="<page docs/tor-doc-relay>">configurer un relais</a>
195 196
 </p>
196 197
 
197 198
 <hr />
... ...
@@ -1,308 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11729
2
+# Based-On-Revision: 12076
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Instruction de configuration d'un serveur"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Configurer un <a href="<page index>">serveur Tor</a></h1>
12
-<br />
13
-
14
-<p>
15
-Le réseau Tor repose sur des contributeurs qui offrent de leur bande passante. Plus
16
-il y'aura de gens à faire tourner un serveur, plus le réseau sera rapide. Si vous avez
17
-au moins 20 kilo octets/s dans chaque sens, aidez Tor en le configurant 
18
-comme serveur. Nous avons plusieurs options qui rendent Tor facile 
19
-et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie 
20
-pour que vous puissiez limiter votre expositions aux plaintes, et le support des 
21
-adresses dynamiques.</p>
22
-
23
-<p>Avoir des serveurs dans plein de lieux différents sur Internet c'est
24
-ce qui sécurise les utilisateurs. <a
25
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
26
-auriez également d'avantage d'anonymat</a>,
27
-puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
28
-ordinateur ou si elle est relayée d'un autre.</p>
29
-
30
-
31
-<p>Paramétrer un serveur Tor est facile et commode :
32
-<ul>
33
-<li>Tor a des fonctions intégrées pour <a
34
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
35
-de bande passante</a>. De plus, si vous avez une ligne rapide
36
-mais souhaitez limiter le nombre d'octets échangés par jour
37
-(ou semaine ou mois) que vous offrez, regardez la fonctionnalité d'<a
38
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
39
-</a>.
40
-</li>
41
-<li>Chaque serveur Tor a <a
42
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
43
-de sortie</a> qui spécifie quelles sortes de trafic sortant sont autorisées
44
-ou refusées depuis ce serveur. Si vous êtes géné à l'idée de laisser des gens
45
-sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte 
46
-qu'a d'autres serveurs Tor.
47
-</li>
48
-<li>Ce n'est pas grave que le serveur soit coupé de temps en temps. Les annuaires
49
-le note rapidement et stoppent la propagation du serveur. Assurez vous simplement 
50
-que ça n'arrive pas trop souvent, puisque les connexions en cours dans le 
51
-serveur seront coupées.
52
-</li>
53
-<li>Nous pouvons prendre en compte les serveurs avec une adresse IP dynamique &mdash; veillez
54
-simplement à laisser l'option de configuration « Address » à vide, et Tor essayera de la deviner.
55
-</li>
56
-<li>Si votre serveur est derrière un NAT et qu'il ne connait pas son adresse IP
57
-publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une 
58
-translation de port. La translation de port est dépendante du système mais cette <a
59
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
60
-de la FAQ</a> offre quelques exemple sur comment le faire.
61
-</li>
62
-<li>Votre serveur va de manière passive estimer et propager sa capacité récente 
63
-en terme de bande passante, ainsi les serveurs à fort débit attireront davantage d'utilisateurs que
64
-ceux en ayant un faible. Bien qu'avoir un serveur à petit débit soit tout de même utile.
65
-</li>
66
-</ul>
67
-
68
-<p>Vous pouvez faire tourner un serveur Tor sur 
69
-pratiquement n'importe quel système, mais voyez <a
70
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">cette
71
-entrée de la FAQ</a> pour vous documenter sur ceux qui fontionnent le mieux et les différents problèmes
72
-que vous seriez suceptibles de rencontrer.</p>
73
-
74
-<hr />
75
-<a id="zero"></a>
76
-<h2><a class="anchor" href="#zero">Étape zéro : télécharger et installer Tor</a></h2>
77
-<br />
78
-
79
-<p>Avant de commencer, vous devez vous assurer que Tor fonctionne correctement.
80
-</p>
81
-
82
-<p>Pour les utilisateurs Windows, ceci signifie qu'au moins <a
83
-href="<page docs/tor-doc-win32>#installing">l'étape une</a>
84
-du Guide d'installation de Tor sous Windows est faite. Les utilisateurs de Mac OS X doivent au moins avoir fait
85
-<a href="<page docs/tor-doc-osx>#installing">l'étape une</a>
86
-du Guide d'installation de Tor sous OS X. Les utilisateurs Linux/BSD/Unix devraient au moins avoir fait 
87
-<a href="<page docs/tor-doc-unix>#installing">l'étape une</a>
88
-du guide d'installation de Tor sous Unix.
89
-</p>
90
-
91
-<p>Si ça vous dit, vous pouvez également l'utiliser comme client pendant 
92
-quelques temps pour savoir si ça fonctionne réellement.</p>
93
-
94
-<hr />
95
-<a id="setup"></a>
96
-<h2><a class="anchor" href="#setup">Étape une : le paramétrer comme serveur</a></h2>
97
-<br />
98
-
99
-<p>
100
-1. Verifiez que votre horloge est à l'heure. Si possible, synchronisez là
101
-sur un serveur de temps public.
102
-</p>
103
-
104
-<p>
105
-2. Assurer vous que les résolutions de nom fonctionnent (c'est à dire que, votre ordinateur est 
106
-en mesure de résoudre les adresses Internet correctement).
107
-</p>
108
-
109
-<p>
110
-3. Éditer la partie basse de votre fichier torrc. (Voyez <a
111
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">cette entrée
112
-de la FAQ</a> pour l'aide.)
113
-Assurez vous de définir au moins les options Nickname et ORPort. Créez un DataDirectory
114
-si nécessaire, et prenez soin de lui attribuer les droits de l'utilisateur qui fera tourner 
115
-Tor. <em>Si vous souhaitez faire tourner plus d'un serveur, c'est possible, mais
116
-prenez soin de positionner l'option <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">
117
-MyFamily</a> sur l'ensemble de vos fichiers de configurations serveurs.</em>
118
-</p>
119
-
120
-<p>
121
-4. Si vous utilisez un pare-feu, ouvrez le port tel que les 
122
-connections entrantes puissent atteindre le port que vous avez configuré (ORPort, et 
123
-DirPort si vous l'avez activé). Assurez vous qu'il autorise toutes les connections sortantes 
124
-pour que votre serveur puisse atteindre les autres serveurs Tor.
125
-</p>
126
-
127
-<p>
128
-5. Relancer votre serveur. S'il <a
129
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">trace</a>
130
-n'importe quel dysfonctionnement, faites nous en part.
131
-</p>
132
-
133
-<p>
134
-6. Inscrivez vous à la liste de diffusion <a
135
-href="http://archives.seul.org/or/announce/">or-announce</a>. 
136
-Il y a relativement peu de messages, et vous tiendra informé
137
-des nouvelles versions stables. Vous devriez aussi envisager de vous inscrire à <a
138
-href="http://archives.seul.org/or/talk/">or-talk</a> (davantage de messages),
139
-où les versions de développement sont annoncées.
140
-</p>
141
-
142
-<p>
143
-7. Jetez un œil sur le manuel.
144
-Le <a href="<page tor-manual>">manuel</a> pour la
145
-dernière version stable contient une liste de toutes les options de configuration possible pour,
146
-à la fois, les clients et les serveurs.
147
-Si vous utilisez la version de développement de Tor, le manuel est disponible
148
-<a href="<page tor-manual-dev>">ici</a>.
149
-</p>
150
-
151
-<hr />
152
-<a id="check"></a>
153
-<h2><a class="anchor" href="#check">Étape deux : assurez vous que ça fonctionne</a></h2>
154
-<br />
155
-
156
-<p>Dès que votre serveur va tenter de se connecter au réseau, il va 
157
-essayer de déterminer si le port que vous avez configuré est atteignable de
158
-l'extérieur. Ceci peut prendre jusqu'à 20 minutes. Jetez un œil sur les
159
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">traces
160
-</a> comme l'
161
-<tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
162
-Si vous ne voyez pas ce message, ça signifie que votre serveur n'est pas atteignable
163
-de l'extérieur &mdash; vous devriez revérifier vos pare-feux, vérifier qu'il
164
-teste l'adresse IP et le port que vous penser qu'il devrait tester, etc.
165
-</p>
166
-
167
-<p>Quand votre serveur est joignable, il envoie un « descripteur 
168
-de serveur » aux annuaires. Ceci permettra aux clients de connaitre
169
-quelle adresse, ports, clé, etc votre serveur utilise. Vous pouvez <a
170
-href="http://moria.seul.org:9032/tor/status/authority">charger l'un des états 
171
-du réseau</a> et
172
-voir si vous trouvez dedans le nickname que vous avez configuré, pour être certain qu'il
173
-est là. Vous aurez probablement à attendre quelques secondes pour avoir un 
174
-rafraichissement du répertoire.</p>
175
-
176
-<hr />
177
-<a id="after"></a>
178
-<h2><a class="anchor" href="#after">Étape trois : une fois que ça marche</a></h2>
179
-<br />
180
-
181
-<p>
182
-Nous recommandons tout aussi bien les étapes suivantes :
183
-</p>
184
-
185
-<p>
186
-8. Lisez
187
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">ce document</a>
188
-pour avoir des idées sur comment accroitre la sécurité de votre serveur.
189
-</p>
190
-
191
-<p>
192
-9. Décidez quelle politique de sortie vous souhaitez. Par défaut, votre serveur autorise
193
-l'accès à plusieurs services populaires, mais en restreint certains (comme le port 25)
194
-en raison des abus potentiels. Vous pouvez préférer une politique de sortie qui soit
195
-plus ou moins restrictive ; éditez votre fichier torrc de manière appropriée.
196
-Lisez l'entrée de la FAQ sur les <a
197
-href="<page faq-abuse>#TypicalAbuses">les problèmes que vous seriez suceptible
198
-de rencontrer si vous utilisez la politique par défaut</a>.
199
-Si vous choisissez une politique de sortie particulièrement ouverte, assurez vous
200
-que votre fournisseur d'accès est d'accord avec ce choix.
201
-S'il y'a des ressources que votre ordinateur ne peux atteindre (par exemple,
202
-vous êtes derrière un pare-feu restrictif ou un filtrage applicatif, prenez soin
203
-de les rejeter explicitement dans votre politique de sortie &mdash; sinon les utilisateurs de Tor
204
-seront également impactés.
205
-</p>
206
-
207
-<p>
208
-10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs
209
-qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) devraient
210
-limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a
211
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
212
-la limitation de débit</a> pour plus de détails.
213
-</p>
214
-
215
-<p>
216
-11. Sauvegardez la clé privée de votre serveur Tor (stockée dans "keys/secret_id_key"
217
-de votre DataDirectory). C'est l'« identité » de votre serveur, et
218
-prenez soin de la garder en sécurité pour que personne ne puisse lire le trafic qui passe
219
-au travers de votre nœud. C'est un fichier critique à conserver si vous compter <a
220
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">déplacer
221
-ou restorer votre serveur Tor</a> si quelque chose se passe mal.
222
-</p>
223
-
224
-<p>
225
-12. Si vous contrôlez le serveur de nom de votre domaine, n'hésitez pas à 
226
-paramétrer votre nom d'hôte avec 'anonymous' or 'proxy' or 'tor-proxy', pour que les
227
-autres personnes voyant l'adresse dans les traces web puissent facilement comprendre
228
-ce qui se passe.
229
-</p>
230
-
231
-<p>
232
-13. Si votre ordinateur ne fait pas tourner un serveur web, envisagez de 
233
-changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateur
234
- Tor sont cloitrés derrière des pare-feux qui ne leur permettent que d'aller sur le
235
-web, et ce changement leur permettra d'atteindre votre serveur Tor. Les serveurs
236
-Win32 peuvent simplement changer leurs options ORPort et DirPort directement
237
-dans leur configuration torrc et relancer Tor. Les serveurs OS X ou Unix ne peuvent pas attacher
238
-directement ces ports (puisqu'ils doivent être lancé en root), alors ils doivent
239
-paramétrer une sorte de <a
240
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
241
-translation de port</a> pour que les connections puissent atteindre leur serveur Tor. Si vos ports
242
-80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessant comme
243
-les ports 22, 110, et 143.
244
-</p>
245
-
246
-<p>
247
-14. Si votre serveur Tor apporte d'autres services sur la même adresse IP
248
-&mdash; comme par exemple un site web &mdash; assurez vous que les connexions 
249
-au serveur web sont autorisées à partir de l'hôte local également. Vous devez faire ça
250
-parceque les clients Tor détecteront que le serveur Tor est le <a
251
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le chemin
252
-le plus sûr pour atteindre le serveur web</a>, et construira toujours un chemin qui finira 
253
-par votre serveur. Si vous ne souhaitez pas autoriser les connexions, vous devrez 
254
-explicitement les rejeter dans votre politique de sortie.
255
-</p>
256
-
257
-<p>
258
-15. (Unix uniquement). Créer un utilisateur séparé pour faire tourner le serveur. Si vous
259
-installez le paquet OS X ou deb ou rpm, ceci est déjà 
260
-fait. Sinon, vous devez le faire à la main. (Le serveur Tor ne nécessite pas d'être
261
-lancé sous root, c'est une bonne pratique de ne pas le faire. Le lancer
262
-sous l'utilisateur 'tor' évite les problèmes avec identd et d'autres services qui
263
-détectent le nom d'utilisateur. Si vous êtes dans le genre paranoïaque, sentez vous libre de <a
264
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">mettre Tor
265
-dans une prison chroot</a>.)
266
-</p>
267
-
268
-<p>
269
-16. (Unix uniquement.) Votre système d'exploitation limite probablement le nombre
270
-de fichier ouvert par processus à 1024 (voir moins). Si vous
271
-envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute pas suffisant. Sous
272
-Linux, vous ajoutez une ligne genre "toruser hard nofile 8192" à votre fichier
273
-/etc/security/limits.conf (ou toruser est l'utilisateur qui fait tourner le 
274
-processus Tor), et ensuite relancer Tor s'il est installé comme paquet (ou déconnectez vous
275
-puis reconnectez vous si vous le lancez par vous même). Si ça ne fonctionne pas, voyez <a
276
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">cette entrée de la
277
-FAQ</a> pour d'autre suggestions permettant de faire "ulimit -n 8192" avant 
278
-de lancer Tor.
279
-</p>
280
-
281
-<p>
282
-17. Si vous installez Tor à partir d'une installation automatisée, il le lance probablement
283
-automatiquement pour vous au démarrage du système. Mais si vous l'installez par les sources,
284
-vous trouverez surement les scripts de demarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
285
-</p>
286
-
287
-<p>
288
-Quand vous changez la configuration de votre Tor, 
289
-assurez vous qu'il fonctionne encore après les modifications.
290
-Assurez vous de bien positionner votre ligne « ContactInfo » dans le fichier torrc 
291
-pour que nous puissions vous contacter en cas de mise à jour ou si quelque chose se passait mal. 
292
-Si vous avez des problèmes ou des questions, voyez
293
-la <a href="<page documentation>#Support">section d'aide</a> ou
294
-<a href="<page contact>">contactez nous</a> sur la liste tor-ops. Merci
295
-de nous aider à faire croitre le réseau Tor !
296
-
297
-</p>
298
-
299
-<hr />
300
-
301
-<p>Si vous avez des commentaires pour étoffer ce document, n'hésitez pas <a
302
-href="<page contact>">à nous en faire part</a>. Merci !</p>
303
-
304
-  </div><!-- #main -->
305
-</div>
5
+#include "head.wmi" CHARSET="UTF-8" TITLE="Redirecting" REDIRECT="docs/tor-doc-relay"
306 6
 
307 7
 #include <foot.wmi>
308 8
 
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11815
2
+# Based-On-Revision: 12150
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Guide d'installation pour Linux/BSD/Unix"
... ...
@@ -15,7 +15,7 @@
15 15
 <b>Ces instructions ne s'appliquent qu'à l'installation d'un client Tor.
16 16
 Si vous voulez aider à la croissance du réseau Tor en relayant du trafic pour les autres
17 17
 (ce qui est une très bonne idée), lisez le guide sur la <a 
18
-href="<page docs/tor-doc-server>">configuration d'un serveur</a>.</b>
18
+href="<page docs/tor-doc-relay>">configuration d'un relais</a>.</b>
19 19
 </p>
20 20
 
21 21
 <hr />
... ...
@@ -78,6 +78,11 @@ enfin (sur certains systèmes) la ligne <br>
78 78
 <tt>debug 1  # affiche chaque requète GET/POST/CONNECT</tt><br>
79 79
 </p>
80 80
 
81
+<p>Suivant la configuration par défaut que vous avez pour Privoxy,
82
+vous pourrez avoir à couper <tt>enable-remote-toggle</tt>,
83
+<tt>enable-remote-http-toggle</tt>, et <tt>enable-edit-actions</tt>.
84
+</p>
85
+
81 86
 <p>Vous devrez redémarrer Privoxy pour que les modifications prennent effet.</p>
82 87
 
83 88
 <hr />
... ...
@@ -162,26 +167,27 @@ la FAQ</a>.</p>
162 167
 
163 168
 <hr />
164 169
 <a id="server"></a>
165
-<h2><a class="anchor" href="#server">Étape 5 : Configurer Tor en tant que serveur</a></h2>
170
+<a id="relay"></a>
171
+<h2><a class="anchor" href="#relay">Étape 5 : Configurer Tor en tant que relais</a></h2>
166 172
 <br />
167 173
 
168 174
 <p>Le réseau Tor se base sur des volontaires qui donnent de leur bande passante.
169
-Plus il y a de monde qui fait tourner de serveurs, plus le réseau Tor sera rapide. Si vous
175
+Plus il y a de monde qui fait tourner de relais, plus le réseau Tor sera rapide. Si vous
170 176
 disposez d'au moins 20 Ko/s en upload et en download, vous pouvez aider Tor en configurant
171
-Tor pour être un serveur lui aussi. Nous avons beaucoup de fonctionnalités qui rendent les
172
-serveurs Tor simples et pratiques, comme la gestion des adresses IP dynamiques, ou la
177
+Tor pour être un relais lui aussi. Nous avons beaucoup de fonctionnalités qui rendent les
178
+relais Tor simples et pratiques, comme la gestion des adresses IP dynamiques, ou la
173 179
 limitation de la bande passante maximale et les politiques de sortie afin que vous
174 180
 puissiez limiter votre vulnérabilité aux possibles plaintes suite à des abus.</p>
175 181
 
176 182
 <p>Tor est un système dont la sécurité dépend de la diversité des lieux géographiques où tournent
177
-les serveurs.
178
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Faire
179
-tourner un serveur renforce votre anonymat</a>, car les sites distants ne peuvent pas
183
+les relais.
184
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Faire
185
+tourner un relais renforce votre anonymat</a>, car les sites distants ne peuvent pas
180 186
 savoir si les connexions proviennent de votre ordinateur, ou si vous les avez juste
181 187
 relayé depuis un autre endroit.</p>
182 188
 
183
-<p>Pour en savoir plus, voir le guide de <a href="<page docs/tor-doc-server>">configuration
184
-d'un serveur</a>.</p>
189
+<p>Pour en savoir plus, voir le guide de <a href="<page docs/tor-doc-relay>">configuration
190
+d'un relais</a>.</p>
185 191
 
186 192
 <hr />
187 193
 
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8818
2
+# Based-On-Revision: 12150
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Configuration de votre navigateur pour utiliser Tor "
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11815
2
+# Based-On-Revision: 12262
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Installation : MS Windows "
... ...
@@ -13,9 +13,9 @@
13 13
 
14 14
 <p>
15 15
 <b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous MS Windows
16
-(98, 98SE, NT4, 2000, XP, Server).
17
-Si vous voulez installer un relais Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page 
18
-<a href="<page docs/tor-doc-server>">Configurer un serveur</a>
16
+(98, 98SE, NT4, 2000, XP, Vista, Server).
17
+Si vous voulez installer un relais Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page 
18
+<a href="<page docs/tor-doc-relay>">Configurer un serveur</a>
19 19
 .</b>
20 20
 </p>
21 21
 
... ...
@@ -32,7 +32,7 @@ href="http://www.privoxy.org">Privoxy</a> (un proxy web filtrant) en un seul paq
32 32
 </p>
33 33
 
34 34
 <p>Si le paquet précédent ne fonctionne pas, vous pouvez télécharger Tor seul, depuis la 
35
-<a href="<page download-windows>">page de téléchargement</a>, puis <a
35
+<a href="<page download>">page de téléchargement</a>, puis <a
36 36
 href="<page docs/tor-doc-unix>#privoxy">installer
37 37
 et configurer Privoxy vous-même</a>.
38 38
 </p>
... ...
@@ -126,25 +126,26 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">entré
126 126
 
127 127
 <hr />
128 128
 <a id="server"></a>
129
-<h2><a class="anchor" href="#server">Etape Quatre : Configurez Tor en mode Serveur</a></h2>
129
+<a id="relay"></a>
130
+<h2><a class="anchor" href="#relay">Etape Quatre : Configurez Tor en mode relais</a></h2>
130 131
 <br />
131 132
 
132
-<p>Le réseau Tor repose sur les personnes volontaires pour donner de la bande passante. Plus il y aura de personnes qui hébergent des serveurs Tor, plus le réseau Tor sera rapide. 
133
-Si vous avez au moins 20ko/s symétriques, aidez le réseau Tor en configurant votre Tor en mode serveur également. Nous avons implanté de nombreuses options pour faire que ce ne soit pas une grosse contrainte, par exemple la possibilité de fixer la bande-passante utilisée, celle de définir les règles de sorties du réseau Tor de manière à limiter les risques d'être ennuyé-e par des plaintes, ainsi que la gestion des connexions à adresses IP dynamiques.
133
+<p>Le réseau Tor repose sur les personnes volontaires pour donner de la bande passante. Plus il y aura de personnes qui hébergent des relais Tor, plus le réseau Tor sera rapide. 
134
+Si vous avez au moins 20ko/s symétriques, aidez le réseau Tor en configurant votre Tor en mode relais également. Nous avons implanté de nombreuses options pour faire que ce ne soit pas une grosse contrainte, par exemple la possibilité de fixer la bande-passante utilisée, celle de définir les règles de sorties du réseau Tor de manière à limiter les risques d'être ennuyé-e par des plaintes, ainsi que la gestion des connexions à adresses IP dynamiques.
134 135
 </p>
135 136
 
136
-<p>C'est le fait d'avoir des serveurs partout sur internet qui sécurise son utilisation.
137
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">C'est aussi avantageux pour son propre anonymat d'héberger un noeud Tor 
137
+<p>C'est le fait d'avoir des relais partout sur internet qui sécurise son utilisation.
138
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">C'est aussi avantageux pour son propre anonymat d'héberger un noeud Tor 
138 139
 </a>,
139 140
 car les sites distants auxquels vous vous connectez personnellement ne pourront pas savoir si c'est vous qui vous connectez ou si vous ne faites que relayer les connexions d'autres.</p>
140 141
 
141
-<p>Pour plus d'infos, lire le guide : <a href="<page docs/tor-doc-server>">Configurer un Serveur</a>
142
+<p>Pour plus d'infos, lire le guide : <a href="<page docs/tor-doc-relay>">Configurer un relais</a>
142 143
 </p>
143 144
 
144 145
 <hr />
145 146
 
146 147
 <p>Si vous avez des suggestions à faire pour améliorer ce document, <a
147
-href="<page contact>">envoyez-nous un message !</a>. Merci !</p>
148
+href="<page contact>">envoyez-nous un message !</a>. Merci !</p>
148 149
 
149 150
   </div><!-- #main -->
150 151
 </div>
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11747
2
+# Based-On-Revision: 12150
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" CHARSET="UTF-8" TITLE="Instructions pour la configuration des Services Cachés"
... ...
@@ -11,7 +11,7 @@
11 11
 <h1>Configurer des  Services Cachés pour <a href="<page index>">Tor</a></h1>
12 12
 <hr />
13 13
 
14
-<p>Tor permet aux clients et aux serveurs d'offrir des services cachés. Ainsi,
14
+<p>Tor permet aux clients et aux relais d'offrir des services cachés. Ainsi,
15 15
 vous pouvez rendre disponible un serveur web, un serveur SSH, etc., sans avoir à révéler votre
16 16
 adresse IP aux utilisateurs. Et même, du fait que vous n'utilisez pas d'adresse publique,
17 17
 vous pouvez faire tourner un service caché derrière votre pare-feu.
... ...
@@ -54,7 +54,7 @@ href="http://duskgytldkxiuqc6.onion/">un exemple de service caché</a>.
54 54
 (ou décider de l'inaccessibilité). Si ça ne fonctionne pas
55 55
 immédiatement et que votre navigateur envoie une alerte disant que
56 56
 "www.duskgytldkxiuqc6.onion could not be found, please check the name and
57
-try again" alors vous n'avez pas configuré Tor correctement ; voyez l'entrée <a
57
+try again" alors vous n'avez pas configuré Tor correctement ; voyez l'entrée <a
58 58
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">« ça ne marche pas »
59 59
 de la FAQ</a> pour plus d'aide.
60 60
 </p>
... ...
@@ -77,7 +77,7 @@ plus tard) pour un usage différent.
77 77
 la ligne de commande, le plus simple, et de loin, est d'installer <a
78 78
 href="http://www.acme.com/software/thttpd/">thttpd</a>. Rappatriez juste la
79 79
 dernière archive, décompactez là (ça créer son propre répertoire), et lancez
80
-<kbd>./configure &amp;&amp; make.</kbd> Puis <kbd>mkdir hidserv ; cd hidserv,</kbd> et run
80
+<kbd>./configure &amp;&amp; make.</kbd> Puis <kbd>mkdir hidserv ; cd hidserv,</kbd> et run
81 81
 <kbd>../thttpd -p 5222 -h localhost</kbd> Vous devriez retrouver le prompt,
82 82
 et à ce stade vous faites tourner un serveur web sur le port 5222. Vous pouvez mettre des fichiers dans 
83 83
 le répertoire hidserv.
... ...
@@ -3,7 +3,7 @@
3 3
 # Last-Translator: fredzupy@gmail.com
4 4
 # Translation-Priority: 2-medium
5 5
 
6
-#include "head.wmi" CHARSET="UTF-8" TITLE="Dons !"
6
+#include "head.wmi" CHARSET="UTF-8" TITLE="Dons !"
7 7
 
8 8
 <div class="main-column">
9 9
 
... ...
@@ -47,7 +47,7 @@ Dedham, MA 02026 USA<br>
47 47
 <p>
48 48
 En raison des lois aux États-Unis, veuillez mentionner un nom et une adresse avec votre don.
49 49
 Aussi, si vous voulez apporter beaucoup, veuiller nous dire si vous souhaitez
50
-que nous vous remercions sur notre page de nouveaux supporters !
50
+que nous vous remercions sur notre page de nouveaux supporters !
51 51
 </p>
52 52
 
53 53
 <a id="creditcard"></a>
... ...
@@ -71,9 +71,9 @@ Paquets Linux/Unix
71 71
 
72 72
 
73 73
 <a id="Warning"></a>
74
-<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que Tor fonctionne ?</a></h2>
74
+<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que Tor fonctionne ?</a></h2>
75 75
 
76
-<p>...Alors ne faites pas que l'installer.  Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels !
76
+<p>...Alors ne faites pas que l'installer.  Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels !
77 77
 Tor en lui même n'est <em>PAS</em> suffisant pour garantir votre anonymat.
78 78
 Il ya plusieurs points importants à regarder :
79 79
 </p>
... ...
@@ -12,9 +12,9 @@
12 12
 <hr />
13 13
 
14 14
 <a id="WhatAboutCriminals"></a>
15
-<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaits ?</a></h3>
15
+<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaits ?</a></h3>
16 16
 
17
-<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à briser les lois, ils disposent déjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des téléphones portables, les utiliser, puis les jeter dans un caniveau ; ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de millions de machines Windows dans le monde.</p>
17
+<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à briser les lois, ils disposent déjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des téléphones portables, les utiliser, puis les jeter dans un caniveau ; ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de millions de machines Windows dans le monde.</p>
18 18
 
19 19
 <p>Tor a pour vocation d'apporter la sécurité des communications Internet à des gens ordinaires respectueux des lois. Pour le moment, seuls les criminels bénéficient de confidentialité, et nous devons corriger cela. </p>
20 20
 
... ...
@@ -29,40 +29,40 @@ Tor, won't civilization collapse?</a></h3>
29 29
 -->
30 30
 
31 31
 <a id="DDoS"></a>
32
-<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service distribué ?</a></h3>
32
+<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service distribué ?</a></h3>
33 33
 
34 34
 <p>Les attaques par déni de service distribué (ou déni de service réparti, en anglais : DDoS - Distributed Denial of Service) supposent, globalement, de disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une machine victime de façon simultanée. Le but étant de saturer la bande passante de la machine visée, ces ordinateurs envoient généralement des paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni coordination.</p>
35 35
 
36 36
 <p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De même, Tor n'autorise pas les attaques par amplification de bande passante : vous devez envoyer un octet pour chaque octet que Tor enverra vers la destination que vous avez choisie. Donc, d'une façon générale, des attaquants qui disposeraient d'une bande passante suffisante pour une attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor.</p>
37 37
 
38 38
 <a id="WhatAboutSpammers"></a>
39
-<h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
39
+<h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
40 40
 
41 41
 <p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relais de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
42 42
 </p>
43 43
 
44
-<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
44
+<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
45 45
 </p>
46 46
 
47 47
 <p>C'est désolant, mais il faut noter que les spammeurs font déjà ceci très bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des paquets TCP correctement formés.
48 48
 </p>
49 49
 
50 50
 <a id="ExitPolicies"></a>
51
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relais de sortie de Tor ?</a></h3>
51
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relais de sortie de Tor ?</a></h3>
52 52
 
53 53
 <p>Chaque relais qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
54 54
 
55 55
 <p>Ainsi, chaque relais peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
56 56
 
57 57
 <a id="HowMuchAbuse"></a>
58
-<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
58
+<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
59 59
 
60 60
 <p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien entendu, comme tous les réseaux orientés vers la confidentialité des communications sur Internet, nous attirons notre lot de malades. Les stratégies de sortie pratiquées par Tor aident à bien différencier le rôle de "voulant contribuer au réseau par des ressources" de celui de "voulant avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi faire de Tor un réseau plus durable que les essais précédents de réseaux anonymes.</p>
61 61
 
62 62
 <p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p>
63 63
 
64 64
 <a id="TypicalAbuses"></a>
65
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à quoi dois-je m'attendre ?</a></h3>
65
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à quoi dois-je m'attendre ?</a></h3>
66 66
 
67 67
 <p>Si le relais Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
68 68
 <ul>
... ...
@@ -134,7 +134,7 @@ TorDNSEL</a>.
134 134
 </p>
135 135
 
136 136
 <a id="TracingUsers"></a>
137
-<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
137
+<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
138 138
 
139 139
 <p>Les développeurs de Tor ne peuvent rien pour retrouver la trace des utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui se passe.
140 140
 </p>
... ...
@@ -46,9 +46,9 @@ surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
46 46
 title="Virtual Private Network : Réseau privé virtuel">VPNs</abbr>
47 47
 traditionnels, qui ne masquent ni la quantité des données échangées, ni la
48 48
 durée, ni la date des connexions. Dans quelles entreprises les employés
49
-travaillent-t-ils tard ? Quelles sont les organisations dont les employés
50
-consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
51
-avec quels cabinets d'avocats d'affaire ?  </p>
49
+travaillent-t-ils tard ? Quelles sont les organisations dont les employés
50
+consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
51
+avec quels cabinets d'avocats d'affaire ?  </p>
52 52
 
53 53
 <p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
54 54
 le code est ouvert. Une de ses équipes s'est également servie de Tor récemment
... ...
@@ -11,7 +11,7 @@
11 11
 <ol>
12 12
 <li> Pensez à <a href="<page docs/tor-doc-relay>">héberger 
13 13
 un relais</a> pour aider à la croissance du réseau Tor.</li>
14
-<li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
14
+<li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
15 15
 cachés. Encouragez-les à informer leurs propres ami-e-s.</li>
16 16
 <li> Nous recherchons des fonds et des mécènes. Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment 
17 17
   <a href="<page donate>">pour faire un don et aider aux développements 
... ...
@@ -52,7 +52,7 @@ ce qui est certainement plus portable). Quelqu'un pourrait-il écrire cela pour
52 52
 nous l'ajouterons à <a href="<svnsandbox>tor/contrib/">tor/contrib/</a> ? 
53 53
 C'est une bonne entrée pour la <a href="<page gui/index>"> compétition pour l'interface 
54 54
 graphique de Tor</a>.
55
-  <!-- Nous avons un bon script pour ça maintenant, n est-ce pas ? -NM -->
55
+  <!-- Nous avons un bon script pour ça maintenant, n est-ce pas ? -NM -->
56 56
 </li>
57 57
 <li>Tor peut <a 
58 58
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">quitter 
... ...
@@ -66,7 +66,7 @@ de choisir le serveur.</li>
66 66
 indiquant chaque serveur Tor par un point. La cerise sur le gâteau serait la mise à jour dynamique 
67 67
 de la carte à mesure que le réseau Tor évolue et grandit. Malheureusement, les moyens aisés de faire cela 
68 68
 passent par l'envoi de toutes les données à Google pour qu'il trace cette carte pour vous. Dans quelle mesure 
69
-cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solutions de remplacement valables ?</li>
69
+cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solutions de remplacement valables ?</li>
70 70
 </ol>
71 71
 
72 72
 <a id="Documentation"></a>
... ...
@@ -75,9 +75,9 @@ cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solut
75 75
 <li>Nous avons des retours d'utilisateurs de Tor qui sont victimes d'attaques contre leur anonymat 
76 76
 à cause de javascript, java, activex, flash, etc, s'ils ne pensent pas à les désactiver. 
77 77
 Existe-t-il des greffons (comme NoScript pour Firefox) qui rendent la gestion 
78
-de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
78
+de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
79 79
 <li>Existerait-il un ensemble de plugins qui remplacerait la totalité des fonctions de 
80
-Privoxy pour Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève 
80
+Privoxy pour Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève 
81 81
 Privoxy du circuit.</li>
82 82
 <li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son 
83 83
 contrôleur Tor,
... ...
@@ -91,7 +91,7 @@ et freecap (Windows) semblent être de bons candidats, et utiliserait au mieux
91 91
 notre nouvelle fonctionnalité Transport.</li>
92 92
 <li>Nous avons toute une liste de <a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programmes 
93 93
 potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles et dans quelles 
94
-situations ? Contribuez à les tester et à documenter les résultats.</li>
94
+situations ? Contribuez à les tester et à documenter les résultats.</li>
95 95
 <li>Aidez-nous à traduire le site et la documentation dans d'autres 
96 96
 langues. Allez voir les <a href="<page translation>">conseils de 
97 97
 traduction</a> si vous souhaitez le faire. Nous avons besoin plus spécialement de personnes pour 
... ...
@@ -118,7 +118,7 @@ la taille des tampons. Probablement que ceci devrait être calqué sur l'archite
118 118
 où nous avons des tampons réduits et se liant les un aux autre, 
119 119
 plutôt que des gros tampons monolithiques ?</li>
120 120
 <li>Nous avons besoin d'un site central officiel pour répondre à la question "Est-ce que cette adresse IP est 
121
-un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris 
121
+un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris 
122 122
 une interface Web et une interface type DNSBL. Il pourrait apporter la plus 
123 123
 à jour des réponses en conservant un miroir local des informations des répertoires 
124 124
 Tor. Le point délicat c'est qu'être un serveur de sortie n'est pas 
... ...
@@ -163,20 +163,20 @@ les trafics de confirmation d'attaque. Beaucoups de chercheurs ont conçu des si
163 163
 pour confirmer leurs intuitions comme quoi soit l'attaque marche 
164 164
 vraiment bien ou que les défenses fonctionnent. Pouvons nous construire un simulateur
165 165
 qui soit clairement documenté et suffisament ouvert pour que tout le monde sache qu'il
166
-donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles recherches.
166
+donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles recherches.
167 167
 Voyez l'entrée <a href="#Research">suivante</a> sur les confirmations d'attaque pour les 
168 168
 détails sur le coté recherche de cette tâche &mdash; qui sait, quand ceci sera 
169 169
 fait peut-être pouvez aider en écrivant un papier ou deux.</li>
170 170
 <li>Nous avons besoin d'une étude mesurée des performances de <a
171 171
 href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
172 172
 et <a href="http://www.privoxy.org/">Privoxy</a>. Est-ce que Polipo est en fait
173
-significativement plus rapide, une fois le ralentissement de Tor factorisé ? Est-ce que les 
174
-résultats sont les mêmes sous Linux et Windows ? Lié, est-ce que Polipo tient 
175
-plus de site Web correctement que Privoxy ou vice versa ? Y'a-t-il des 
176
-problèmes de stabilité sur les plateformes communes telles que Windows ?</li>
173
+significativement plus rapide, une fois le ralentissement de Tor factorisé ? Est-ce que les 
174
+résultats sont les mêmes sous Linux et Windows ? Lié, est-ce que Polipo tient 
175
+plus de site Web correctement que Privoxy ou vice versa ? Y'a-t-il des 
176
+problèmes de stabilité sur les plateformes communes telles que Windows ?</li>
177 177
 <li>Lié à ce qui est dit au dessus, pouvez vous aider à porter <a
178 178
 href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> pour qu'il 
179
-tourne de manière stable et efficace sous Windows ?</li>
179
+tourne de manière stable et efficace sous Windows ?</li>
180 180
 <li>Nous avons besoin d'un banc de test distribué. Nous avons des unités de tests,
181 181
 mais il serait sympa d'avoir un script qui lance un réseau Tor, 
182 182
 l'utilise quelque temps, et vérifie que, au moins, quelques aspects fonctionnent.</li>
... ...
@@ -205,11 +205,11 @@ qu'on le sache, aucune implémentation de DHT ne supporte de mises à jour authe
205 205
 <li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage 
206 206
 via 
207 207
 OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer 
208
-une carte et nous dire ce qu'il en est ?</li>
208
+une carte et nous dire ce qu'il en est ?</li>
209 209
 <li>Faire une analyse de sureté de Tor avec <a
210 210
 href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer 
211 211
 s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons faire. La célébrité pour celui-lle 
212
-grâce à qui une nouvelle version pourra voir le jour !</li>
212
+grâce à qui une nouvelle version pourra voir le jour !</li>
213 213
 <li>Tor utilise TCP pour le transport et TLS pour le chiffrage 
214 214
 des liens. C'est simple et efficace, mais cela implique que toutes les unités (cellules) 
215 215
 d'un lien sont mises en attente lorsqu'un seul paquet est perdu, et 
... ...
@@ -222,10 +222,10 @@ UDP</a> &mdash; lisez-la et faites-nous part de vos remarques et critiques, s'il
222 222
 <li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les serveurs de sorties 
223 223
 et les adresses finales. Si IPV6 vous tient à cœur, partir de là est sans doute 
224 224
 un premier pas.</li>
225
-<li>Quelque chose vous déplait ? Regardez la <a
225
+<li>Quelque chose vous déplait ? Regardez la <a
226 226
 href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">planification du développement
227 227
 de Tor</a> pour plus d'idées.</li>
228
-<li>Vous ne voyez pas vos idées ici ? Nous en avons peut-être besoin ! Contactez
228
+<li>Vous ne voyez pas vos idées ici ? Nous en avons peut-être besoin ! Contactez
229 229
 nous et aidez.</li>
230 230
 </ol>
231 231
 
... ...
@@ -237,23 +237,23 @@ centaines de sites populaires, en télécharger les pages, et faire des
237 237
 "signatures" pour chaque site. Ensuite, observer le trafic d'un client Tor. 
238 238
 L'analyse de ses réceptions de données donne rapidement une idée 
239 239
 des sites qu'il visite. Premièrement, quelle est l'efficacité 
240
-de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester 
240
+de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester 
241 241
 les défenses possibles : par exemple, changer la taille des cellules de Tor de 512 
242 242
 octets à 1024, utiliser des techniques de remplissage comme <a
243 243
 href="http://freehaven.net/anonbib/#timing-fc2004">le lâcher défensif</a>, 
244 244
 ou ajouter des délais de trafic. Quel impact ces stratégies de défense ont-elles, 
245 245
 et, dans les cas où elles sont efficaces en défense, quel impact ont-elles 
246
-en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
246
+en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
247 247
 <li>"L'attaque par corrélation des trafics aux extrémités": 
248 248
 par l'observation des trafics de Alice et Bob, il est possible de <a
249 249
 href="http://freehaven.net/anonbib/#danezis:pet2004">comparer 
250 250
 les signatures des trafics et d'en déduire qu'il s'agit du même 
251 251
 flux</a>. Jusqu'ici, Tor considère ce type d'attaque comme intrinsèque 
252
-et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle 
252
+et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle 
253 253
 quantité de trafic - et avec quelle distribution - est-elle nécessaire pour que l'adversaire 
254
-soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) 
255
-pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic
256
-fonctionnent mieux que d'autres ?</li>
254
+soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) 
255
+pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic
256
+fonctionnent mieux que d'autres ?</li>
257 257
 <li>"L'attaque par zones de routage" : la littérature spécialisée considère 
258 258
 le plus souvent que le chemin réseau entre Alice et son noeud d'entrée (et entre le noeud de sortie 
259 259
 et Bob) comme un lien unique dans un graphe. En pratique, 
... ...
@@ -263,7 +263,7 @@ de retrouver le même AS sur les chemins d'entrée et de sortie</a>.
263 263
 Malheureusement, pour prévoir précisément si le chemin "Alice, entrée, 
264 264
 sortie, Bob" sera dangereux, nous devrions télécharger une zone de routage 
265 265
 internet complète et faire dessus des calculs lourds. Est-ce qu'il existe 
266
-des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
266
+des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
267 267
 <li>D'autres questions de recherche concernant la diversité géographique considèrent 
268 268
 la différence entre choisir un circuit efficace et en choisir un aléatoire.
269 269
 Lisez l' <a
... ...
@@ -277,7 +277,7 @@ chaque saut, si les octets arrivent correctement mais que les octets sortants
277 277
 sont bloqués sur place, les mécanismes de refoulement de TCP 
278 278
 ne retransmettent pas vraiment cette information aux flux entrants.
279 279
 Peut-être Tor devrait-il détecter s'il perd beaucoup de paquets sortants, 
280
-et limiter la vitesse du flux entrant pour réguler cela lui-même ? Je peux concevoir 
280
+et limiter la vitesse du flux entrant pour réguler cela lui-même ? Je peux concevoir 
281 281
 un schéma de type augmentation-descente dans lequel on choisit un débit "sûr", 
282 282
 que l'on augmente jusqu'à perdre des paquets, puis qui redescend, puis qui réaugmente. Nous 
283 283
 avons besoin de quelq'un-e de fort-e en réseau pour simuler ce fonctionnement et aider à concevoir 
... ...
@@ -285,9 +285,9 @@ des solutions. De manière générale, l'évaluation des pertes de performances
285 285
 d'un tel système pourrait peut-être - dans le cas où elles sont grandes - 
286 286
 servir de motivation pour reconsidérer la question du transport UDP.
287 287
 <li>Un sujet lié est le contrôle de congestion : notre système 
288
-actuel est-il suffisant pour un usage intensif ? Peut-être 
288
+actuel est-il suffisant pour un usage intensif ? Peut-être 
289 289
 devrions-nous expérimenter des fenêtres de taille variable 
290
-plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
290
+plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
291 291
 href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">expérience 
292 292
 sur ssh</a>. Nous aurons à faire des mesures et des réglages, et peut-être 
293 293
 une révision de Tor si les résulats sont bons.</li>
... ...
@@ -299,7 +299,7 @@ de quelques KB/s de trafic pour le réseau Tor. (Quelques KB/s ne devraient pas
299 299
 pénibles et il y a peu de risque d'abus puisqu'il ne s'agirait pas de noeuds de 
300 300
 sortie.) Mais comment distribuer la liste de ces clients volontaires aux 
301 301
 bons dissidents de manière automatique, tout en ne permettant pas aux 
302
-pare-feux au niveau national de l'intercepter et de lister ces clients ? Probablement, il faut faire 
302
+pare-feux au niveau national de l'intercepter et de lister ces clients ? Probablement, il faut faire 
303 303
 intervenir la confiance, au niveau humain. Voir notre <a href="<page documentation>#DesignDoc">document 
304 304
 préliminaire sur la résistance au blocage</a> et notre 
305 305
 <a
... ...
@@ -315,12 +315,12 @@ le chemin "le plus court" devrait comporter au moins 3 sauts dans notre logique
315 315
 les sorties suivantes seraient encore plus lointaines. Nous devons évaluer ce rapport 
316 316
 performance/sûreté.</li>
317 317
 <li>Il n'est pas difficile de provoquer un DoS sur les serveurs et les serveurs de répertoires Tor. Est-ce 
318
-que les puzzles de clients sont la bonne réponse ? Existe-t-il d'autres approches réalisables ? Il y a un bonus 
318
+que les puzzles de clients sont la bonne réponse ? Existe-t-il d'autres approches réalisables ? Il y a un bonus 
319 319
 si elles sont rétro-compatibles avec le protocol actuel de Tor.</li>
320 320
 </ol>
321 321
 
322 322
 <a href="<page contact>">Contactez-nous</a> si vous avez avancé sur 
323
-ces points !
323
+ces points !
324 324
 
325 325
   </div><!-- #main -->
326 326
 
327 327