Maintenance French Translation
Mfr

Mfr commited on 2008-06-21 18:02:44
Zeige 2 geänderte Dateien mit 18 Einfügungen und 19 Löschungen.

... ...
@@ -2,38 +2,37 @@
2 2
 
3 3
 ## translation metadata
4 4
 # Based-On-Revision:  14229
5
-# Last-Translator: mederic point ribreux chez gmail point com
6
-# Revision: $Revision: 14229 $
7
-# Translation-Priority: 3-low
8
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor: Protocole de Service Caché"
5
+# Last-Translator: mfr(ä]misericordia.be, mederic point ribreux chez gmail point com
6
+
7
+#include "head.wmi" CHARSET="UTF-8" TITLE="Tor: Protocole des Services Cachés"
9 8
 
10 9
 <div class="main-column">
11 10
 
12
-<h2>Tor: Protocole de Service Caché</h2>
11
+<h2>Tor: Protocole des Services Cachés</h2>
13 12
 <hr />
14 13
 
15 14
 <p>
16
-Un service caché doit afficher son existence dans le réseau Tor avant de des clients soient capables de le contacter. Par conséquent, le service récupère au hasard des relais, construit des circuits vers eux et leur demande d'agir comme des points d'introduction en leur donnant sa clef publique. Notez que dans le schéma suivant, les liens verts représentent des circuits plutot que des connexions directes. Cela rend impossible pour quiconque d'associer les points d'introduction avec l'adresse IP du serveur caché. C'est important du fait que bien que les points d'introduction et les autres disposent de l'identité (la clef publique) du service caché, ils ne doivent rien savoir de l'emplacement du serveur caché (Adresse IP).
15
+Un service caché doit afficher son existence dans le réseau Tor avant que des clients soient capables de le contacter. Par conséquent, le service récupère au hasard des relais, construit des circuits vers eux et leur demande d'agir comme des points d'introduction en leur donnant sa clef publique. Notez que dans le schéma suivant, les liens verts représentent des circuits plutot que des connexions directes. Cela rend impossible pour quiconque d'associer les points d'introduction avec l'adresse IP du serveur caché. C'est important du fait que bien que les points d'introduction et les autres disposent de l'identité (la clef publique) du service caché, ils ne doivent rien savoir de l'emplacement du serveur caché (Adresse IP).
17 16
 </p>
18 17
 
19
-<img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" />
18
+<img alt="Tor services cachés étape un" src="$(IMGROOT)/THS-1.png" />
20 19
 # maybe add a speech bubble containing "PK" to Bob, because that's what
21 20
 # Bob tells to his introduction points
22 21
 
23 22
 <p>
24
-Dans un second temps, le service caché créé un descripteur de service caché contenant les adresses des points d'introduction et sa clef publique et le signe avec sa clef privée. Il stocke ce descripteur sur un ensemble de serveurs de répertoires, encore une fois en utilisant un circuit qui cache le lien entre le serveur de répertoire et l'adresse IP du serveur caché. Le descripteur seraa trouvé par des clients qui recherchent XYZ.onion où XYZ est un nom de 16 caractères de long qui peut seulement etre dérivé de la clef publique du service. Bien que cela semble peu pratique d'utiliser un nom de service automatiquement généré, cela permet d'atteindre l'objectif suivant: Tout le monde &ndash; y compris les points d'introduction, les serveurs de répertoire et bien sur les clients &ndash; peuvent vérifier qu'ils communiquent avec le service caché. Une fois cette étape achevée, le service caché est démarré.
23
+Dans un second temps, le service caché créé un descripteur de service caché contenant les adresses des points d'introduction et sa clef publique et le signe avec sa clef privée. Il stocke ce descripteur sur un ensemble de serveurs de répertoires, encore une fois en utilisant un circuit qui cache le lien entre le serveur de répertoire et l'adresse IP du serveur caché. Le descripteur seraa trouvé par des clients qui recherchent XYZ.onion où XYZ est un nom de 16 caractères de long qui peut seulement être dérivé de la clef publique du service. Bien que cela semble peu pratique d'utiliser un nom de service automatiquement généré, cela permet d'atteindre l'objectif suivant: Tout le monde &ndash; y compris les points d'introduction, les serveurs de répertoire et bien sur les clients &ndash; peuvent vérifier qu'ils communiquent avec le service caché. Une fois cette étape achevée, le service caché est démarré.
25 24
 </p>
26 25
 
27
-<img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" />
26
+<img alt="Tor services cachés étape deux" src="$(IMGROOT)/THS-2.png" />
28 27
 # maybe replace "database" with "directory servers"; further: how incorrect
29 28
 # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
30 29
 # use?
31 30
 
32 31
 <p>
33
-Un client qui voudrait contacter un service caché doit d'abord connaître sont adresse onion. Après cela, le client peut lancer une tentative de connexion en téléchargeant le descripteur des serveurs de répertoire. S'il y a un descripteur pour XYZ.onion (le service secret peut aussi bien etre arreté ou avoir disparu depuis longtemps ou bien il peuyt y avoir une erreur de frappe dans l'adresse onion), le client créé un circuit vers un autre relais au hasard et lui demande d'agir comme un point de rendez-vous en lui communiquant un secret partagé.
32
+Un client qui voudrait contacter un service caché doit d'abord connaître son adresse onion. Après cela, le client peut lancer une tentative de connexion en téléchargeant le descripteur des serveurs de répertoire. S'il y a un descripteur pour XYZ.onion (le service secret peut aussi bien être arrêté ou avoir disparu depuis longtemps ou bien il peut y avoir une erreur de frappe dans l'adresse onion), le client créé un circuit vers un autre relais au hasard et lui demande d'agir comme un point de rendez-vous en lui communiquant un secret partagé.
34 33
 </p>
35 34
 
36
-<img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" />
35
+<img alt="Tor services cachés étape trois" src="$(IMGROOT)/THS-3.png" />
37 36
 # maybe add "cookie" to speech bubble, separated from the surrounded
38 37
 # "IP1-3" and "PK"
39 38
 
... ...
@@ -41,32 +40,32 @@ Un client qui voudrait contacter un service caché doit d'abord connaître sont
41 40
 Une fois que le point de rendez-vous est créé, le client génère un message de bienvenue (chiffré avec la clef publique du service caché), incluant l'adresse du point de rendez-vous et le secret partagé. Le client envoie ce message à l'un des points d'introduction en lui demandant de le délivrer au service caché. Encore une fois, la communication a lieu dans un circuit de manière à ce que personne ne puisse faire le lien entre le message de bienvenue et l'adresse IP du client, assurant l'anonymat du client.
42 41
 </p>
43 42
 
44
-<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
43
+<img alt="Tor services cachés étape quatre" src="$(IMGROOT)/THS-4.png" />
45 44
 
46 45
 <p>
47 46
 Le service caché déchiffre le message de bienvenue du client et y trouve l'adresse du point de rendez-vous ainsi que le secret partagé. Le service créé alors un circuit vers le point de rendez-vous et lui envoie le secret partagé dans un message rendez-vous.
48 47
 </p>
49 48
 
50 49
 <p>
51
-A ce moment, il est primordial que le service caché conserve le même ensemble de noeuds gardiens pour créer de nouveaux circuits. Autrement , un attaquant pourrait utiliser son propre relais et forcer le service caché à créer un nombre de circuits arbitraire dans l'espoir que le relais corrompu puisse être désigné comme un noeud d'entrée et récupérer l'adresse IP du serveur en faisant de l'analyse temporelle. Cette attage a été décrite par &Oslash;verlier et Syverson dans leur document intitulé Trouver des Serveurs Cachés.
50
+A ce moment, il est primordial que le service caché conserve le même ensemble de noeuds gardiens pour créer de nouveaux circuits. Autrement, un attaquant pourrait utiliser son propre relais et forcer le service caché à créer un nombre de circuits arbitraire dans l'espoir que le relais corrompu puisse être désigné comme un noeud d'entrée et récupérer l'adresse IP du serveur en faisant de l'analyse temporelle. Cette attaque a été décrite par &Oslash;verlier et Syverson dans leur document intitulé Localiser des Serveurs Cachés.
52 51
 </p>
53 52
 
54
-<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
53
+<img alt="Tor services cachés étape cinq" src="$(IMGROOT)/THS-5.png" />
55 54
 # it should say "Bob connects to Alice's ..."
56 55
 
57 56
 <p>
58
-Dans la dernière étape, le point de rendez-vous indique au client que la connexion a bien été mise en en place. Après cela, le client comme le service caché peuvent utiliser leurs circuits au point de rendez-vous pour communiquer l'un avec l'autre. Le point de rendez-vous relais simplement (chiffé d'un bout à l'autre) les messages du client vers le service et vice versa.
57
+Dans la dernière étape, le point de rendez-vous indique au client que la connexion a bien été mise en place. Après cela, le client comme le service caché peuvent utiliser leurs circuits au point de rendez-vous pour communiquer l'un avec l'autre. Le point de rendez-vous relais simplement (chiffré d'un bout à l'autre) les messages du client vers le service et vice-versa.
59 58
 </p>
60 59
 
61 60
 <p>
62
-Une des raisons pour ne pas réutiliser la connexion créé auparavant via le point d'introduction pour une communication réelle et que aucun relais unique ne doit apparaître comme responsable d'un service caché donné. C'est pourquoi le point de rendez-vous ne sait jamais rien à propos de l'identité du service caché.
61
+Une des raisons pour ne pas réutiliser la connexion créée auparavant via le point d'introduction pour une communication réelle et qu'aucun relais unique ne doit apparaître comme responsable d'un service caché donné. C'est pourquoi le point de rendez-vous ne sait jamais rien à propos de l'identité du service caché.
63 62
 </p>
64 63
 
65 64
 <p>
66 65
 En général, la connexion complète entre le client et le service caché est constituée de 6 relais: 3 d'entre eux sont choisis par le client avec le troisième comme point de rendez-vous, les 3 autres étant affectés par le service caché.
67 66
 </p>
68 67
 
69
-<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
68
+<img alt="Tor services cachés étape six" src="$(IMGROOT)/THS-6.png" />
70 69
 
71 70
 <p>
72 71
 Il existe davantage de documentations détaillées sur le protocole de service caché que celle-ci. Voir le <a href="<svnsandbox>doc/design-paper/tor-design.pdf">document de spécification de Tor</a> pour une description plus approfondie ainsi que la <a href="<svnsandbox>doc/spec/rend-spec.txt">spécification rendez-vous</a> pour le format de messages.
... ...
@@ -81,9 +81,9 @@ ajoutez à la fin de la ligne qui commence par <code>#include "head.wmi"</code>
81 81
 minimiser l'effort nécessaire à leur intégration lors de la soumission dans le
82 82
 SVN. Vous pouvez vérifier votre code sur
83 83
 <a href="http://validator.w3.org/">validator.w3.org</a>.</li>
84
-<li>Lorsque vous avez des pages de prêtes, envoyez les à l'adresse
84
+<li>Lorsque vous avez des pages de prtes, envoyez les à l'adresse
85 85
 <tt>tor-webmaster</tt> trouvée sur la <a href="<page contact>">page
86
-constact</a>. (Si vous avez juste des changements sur des pages existantes, merci d'utiliser l'outil
86
+contact</a>. (Si vous avez juste des changements sur des pages existantes, merci d'utiliser l'outil
87 87
 diff pour générer des fichiers patch, si possible). Si vous envisagez de continuer à les maintenir, nous
88 88
 serons enchanté de vous donner un compte SVN pour les mettre à jour directement.</li>
89 89
 </ol>
90 90