Mfr commited on 2008-07-07 10:43:03
Zeige 2 geänderte Dateien mit 88 Einfügungen und 89 Löschungen.
... | ... |
@@ -68,7 +68,6 @@ Personnel militaire a besoin d'utiliser des ressources électroniques gérés et |
68 | 68 |
<ul> |
69 | 69 |
<li><strong><a href="http://www.rsf.org/">Reporters sans Frontières</a></strong> |
70 | 70 |
relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité. |
71 |
-tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. |
|
72 | 71 |
</li> |
73 | 72 |
<li><strong>Le<a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong> |
74 | 73 |
(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. |
... | ... |
@@ -117,7 +116,7 @@ Pare-Feu de Chine,”</a> et recommande que les militants pour les droits de |
117 | 116 |
Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapport complet</a> sur les problèmes de l'Internet Chinois. |
118 | 117 |
</li> |
119 | 118 |
<li><a href="http://www.globalvoicesonline.org">Global Voices</a> |
120 |
-recommande Tor, specialement pour le <strong>blog anonyme</strong>, |
|
119 |
+recommande Tor, spécialement pour le <strong>blog anonyme</strong>, |
|
121 | 120 |
par le moyen de leur <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"> |
122 | 121 |
site web.</a> |
123 | 122 |
</li> |
... | ... |
@@ -194,12 +193,12 @@ coming from. Even though every packet were encrypted, the IP |
194 | 193 |
address would betray the location of a compromised system. Tor allows |
195 | 194 |
such repositories of sensitive information to resist compromises. |
196 | 195 |
</li> |
197 |
-<li><strong>Seeing your competition as your market does:</strong> |
|
198 |
-If you try to check out a competitor's pricing, you may find no |
|
199 |
-information or misleading information on their web site. This is because |
|
200 |
-their web server may be keyed to detect connections from competitors, |
|
201 |
-and block or spread disinformation to your staff. Tor allows a business |
|
202 |
-to view their sector as the general public would view it. |
|
196 |
+<li><strong>Voir ce que font vos concurents sur le marché:</strong> |
|
197 |
+Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune |
|
198 |
+information ou des informations trompeuses sur leur site web. La raison en est que |
|
199 |
+sur un serveur Web peut configuré pour détecter les connexions de ses concurrents, |
|
200 |
+et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une |
|
201 |
+entreprise de voir leur secteur comme le grand public peut le voir. |
|
203 | 202 |
</li> |
204 | 203 |
<li><strong>Garder confidentielles les stratégies:</strong> |
205 | 204 |
Une banque d'investissement, par exemple, peut ne pas vouloir |
... | ... |
@@ -1,53 +1,53 @@ |
1 | 1 |
## translation metadata |
2 | 2 |
# Based-On-Revision: 15630 |
3 |
-#Last-Translator: mfr(�]misericordia.be |
|
3 |
+#Last-Translator: mfr(ä]misericordia.be |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="NLnet Project: Acc�l�rer les Services Cach�s de Tor" CHARSET="UTF-8" |
|
5 |
+#include "head.wmi" TITLE="NLnet Project: Accélérer les Services Cachés de Tor" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
10 | 10 |
|
11 |
-<h2>Projet NLnet: Acc�l�rer les Services Cach�s de Tor</h2> |
|
11 |
+<h2>Projet NLnet: Accélérer les Services Cachés de Tor</h2> |
|
12 | 12 |
<hr /> |
13 | 13 |
|
14 | 14 |
<p> |
15 |
-Les services cach�s de Tor permettent aux utilisateurs de mettre en place des |
|
16 |
- services d'information anonymes, tels des sites web, qui ne peuvent �tre accessibles |
|
17 |
- que par le r�seau Tor et sont prot�g�s contre l'identification de l'h�te qui ex�cute |
|
15 |
+Les services cachés de Tor permettent aux utilisateurs de mettre en place des |
|
16 |
+ services d'information anonymes, tels des sites web, qui ne peuvent être accessibles |
|
17 |
+ que par le réseau Tor et sont protégés contre l'identification de l'hôte qui exécute |
|
18 | 18 |
ce service. |
19 |
-Les limitations les plus critiques des services cach�s de Tor sont le temps qu'il faut |
|
20 |
-jusqu'� un service cach� soit enregistr� dans le r�seau et le temps de r�ponse |
|
19 |
+Les limitations les plus critiques des services cachés de Tor sont le temps qu'il faut |
|
20 |
+jusqu'à un service caché soit enregistré dans le réseau et le temps de réponse |
|
21 | 21 |
lorsque d'une consultation par un utilisateur. |
22 |
-En raison de probl�mes de conception dans le protocole original Tor, |
|
23 |
-la connexion � un nouveau service cach� peut prendre plusieurs minutes, ce qui |
|
24 |
-conduit la plupart des utilisateurs � abandonner avant la connexion ai �t� �tablie. |
|
25 |
-L'usage des services cach�s de Tor pour des services de communication interactif d'utilisateurs |
|
26 |
- � utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de r�ponse |
|
27 |
-lors de la mise en place du circuit du service cach�. |
|
22 |
+En raison de problèmes de conception dans le protocole original Tor, |
|
23 |
+la connexion à un nouveau service caché peut prendre plusieurs minutes, ce qui |
|
24 |
+conduit la plupart des utilisateurs à abandonner avant la connexion ai été établie. |
|
25 |
+L'usage des services cachés de Tor pour des services de communication interactif d'utilisateurs |
|
26 |
+ à utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de réponse |
|
27 |
+lors de la mise en place du circuit du service caché. |
|
28 | 28 |
</p> |
29 | 29 |
|
30 | 30 |
<p> |
31 | 31 |
|
32 |
-Ce projet vise � acc�l�rer Tor les services cach�s par l'am�lioration de la mani�re |
|
33 |
-dont les circuits Tor sont mis en place entre l'utilisateur et le service cach�, |
|
34 |
-ainsi que la mani�re dont un service cach� est enregistr� dans le r�seau Tor. |
|
35 |
-Dans une premi�re �tape, un diagnostic pr�cis du comportement des services cach�s |
|
36 |
-en laboratoire et en situation r�elle sera effectu� pour trouver les causes |
|
32 |
+Ce projet vise à accélérer Tor les services cachés par l'amélioration de la manière |
|
33 |
+dont les circuits Tor sont mis en place entre l'utilisateur et le service caché, |
|
34 |
+ainsi que la manière dont un service caché est enregistré dans le réseau Tor. |
|
35 |
+Dans une première étape, un diagnostic précis du comportement des services cachés |
|
36 |
+en laboratoire et en situation réelle sera effectué pour trouver les causes |
|
37 | 37 |
profondes des mauvaises performances. |
38 |
-Sur la base de ces diagnostics, des strat�gies d'optimisation seront con�ues et |
|
39 |
-avec v�rification des effets ind�sirables sur la s�curit� et l'anonymat du |
|
40 |
-R�seau Tor. |
|
41 |
-Les optimisations les plus promettrices seront ensuite mises en �uvre pour atteindre |
|
42 |
- une am�lioration notable pour les utilisateurs. Des mesures pr�cises de succ�s |
|
43 |
- seront d�velopp�es dans la phase de diagnostic, afin que soit visible o� du temps |
|
44 |
-est perdu et o� des am�liorations sont r�alistes. |
|
45 |
-Le but ultime est d'avoir un changement du protocole des services cach�s en production |
|
46 |
-pr�t et diffus� aux utilisateurs de Tor dans un d�lai de moins de 12 mois. |
|
38 |
+Sur la base de ces diagnostics, des stratégies d'optimisation seront conçues et |
|
39 |
+avec vérification des effets indésirables sur la sécurité et l'anonymat du |
|
40 |
+Réseau Tor. |
|
41 |
+Les optimisations les plus promettrices seront ensuite mises en œuvre pour atteindre |
|
42 |
+ une amélioration notable pour les utilisateurs. Des mesures précises de succès |
|
43 |
+ seront développées dans la phase de diagnostic, afin que soit visible où du temps |
|
44 |
+est perdu et où des améliorations sont réalistes. |
|
45 |
+Le but ultime est d'avoir un changement du protocole des services cachés en production |
|
46 |
+prêt et diffusé aux utilisateurs de Tor dans un délai de moins de 12 mois. |
|
47 | 47 |
</p> |
48 | 48 |
|
49 | 49 |
<p> |
50 |
-Ce projet est g�n�reusement financ� par: |
|
50 |
+Ce projet est généreusement financé par: |
|
51 | 51 |
</p> |
52 | 52 |
|
53 | 53 |
<p> |
... | ... |
@@ -65,14 +65,14 @@ Ce projet est g |
65 | 65 |
|
66 | 66 |
<tr bgcolor="#e5e5e5"> |
67 | 67 |
<td> |
68 |
- <b>Livrable A:</b> Analyse, mesures et clarification des probl�mes<br /> |
|
69 |
- <small><em>Comme les services cach�s de Tor n'ont �t� activement mis au point |
|
70 |
- que depuis la derni�re ann�e du d�veloppement de Tor, certains aspects de |
|
71 |
- des probl�mes ont �t� sous-analys�s. Pour identifier les sources pr�cises de |
|
72 |
- temps de r�ponse et des pertes de temps, une analyse approfondie des raisons |
|
73 |
- plus profondes pour de ces �l�ments n�cessite d'�tre effectu�e. |
|
74 |
- Ce livrable, n�cessitera environ un mois de travail. Les r�sultats de l'analyse |
|
75 |
- auront une influence sur les d�cisions de conception � prendre dans |
|
68 |
+ <b>Livrable A:</b> Analyse, mesures et clarification des problèmes<br /> |
|
69 |
+ <small><em>Comme les services cachés de Tor n'ont été activement mis au point |
|
70 |
+ que depuis la dernière année du développement de Tor, certains aspects de |
|
71 |
+ des problèmes ont été sous-analysés. Pour identifier les sources précises de |
|
72 |
+ temps de réponse et des pertes de temps, une analyse approfondie des raisons |
|
73 |
+ plus profondes pour de ces éléments nécessite d'être effectuée. |
|
74 |
+ Ce livrable, nécessitera environ un mois de travail. Les résultats de l'analyse |
|
75 |
+ auront une influence sur les décisions de conception à prendre dans |
|
76 | 76 |
Livrable B.</em></small> |
77 | 77 |
</td> |
78 | 78 |
<td> |
... | ... |
@@ -82,12 +82,12 @@ Ce projet est g |
82 | 82 |
|
83 | 83 |
<tr> |
84 | 84 |
<td> |
85 |
- <b>Livrable B:</b> Conception et �valuation des modifications n�cessaires<br /> |
|
86 |
- <small><em>Les modifications apport�es aux services cach�s de Tor auront |
|
85 |
+ <b>Livrable B:</b> Conception et évaluation des modifications nécessaires<br /> |
|
86 |
+ <small><em>Les modifications apportées aux services cachés de Tor auront |
|
87 | 87 |
une incidence sur le fonctionnement des services de base du protocole et, |
88 |
- par cons�quent, exigent une �valuation attentive des r�percussions possibles |
|
89 |
- pour la s�curit� et l'anonymat. Un d�lai de deux mois est pr�vu pour la conception |
|
90 |
- et la phase d'�valuation, qui se terminera par un vaste examen par les pairs. |
|
88 |
+ par conséquent, exigent une évaluation attentive des répercussions possibles |
|
89 |
+ pour la sécurité et l'anonymat. Un délai de deux mois est prévu pour la conception |
|
90 |
+ et la phase d'évaluation, qui se terminera par un vaste examen par les pairs. |
|
91 | 91 |
</em></small> |
92 | 92 |
</td> |
93 | 93 |
<td> |
... | ... |
@@ -97,10 +97,10 @@ Ce projet est g |
97 | 97 |
|
98 | 98 |
<tr bgcolor="#e5e5e5"> |
99 | 99 |
<td> |
100 |
- <b>Livrable C:</b> Mise en �uvre<br /> |
|
101 |
- <small><em>Apr�s la conception, l'�valuation et l'examen par les pairs |
|
102 |
- les modifications doivent �tre mises en �uvre et int�gr�e avec le code pricipal |
|
103 |
- de Tor. La mise en �uvre effective des changements n�cessaires prendra |
|
100 |
+ <b>Livrable C:</b> Mise en œuvre<br /> |
|
101 |
+ <small><em>Après la conception, l'évaluation et l'examen par les pairs |
|
102 |
+ les modifications doivent être mises en œuvre et intégrée avec le code pricipal |
|
103 |
+ de Tor. La mise en œuvre effective des changements nécessaires prendra |
|
104 | 104 |
environ deux mois.</em></small> |
105 | 105 |
</td> |
106 | 106 |
<td> |
... | ... |
@@ -110,14 +110,14 @@ Ce projet est g |
110 | 110 |
|
111 | 111 |
<tr> |
112 | 112 |
<td> |
113 |
- <b>Livrable D:</b> Mise en �uvre et conduite du changement jusqu'� |
|
113 |
+ <b>Livrable D:</b> Mise en œuvre et conduite du changement jusqu'à |
|
114 | 114 |
la livraison<br /> |
115 |
- <small><em>Cette modification est tr�s critique pour la s�curit� et |
|
116 |
- de l'anonymat le r�seau Tor, elle n�cessite de nombreux essais et |
|
117 |
- d�bogage en laboratoire et en r�el. Une p�riode de trois |
|
118 |
- mois est pr�vu pour tester et d�boguer, o� le d�veloppeur responsable |
|
119 |
- passera 1/3 de son temps � des essais. |
|
120 |
- Une partie de la phase d'essai sera une p�riode de b�ta publique.</em></small> |
|
115 |
+ <small><em>Cette modification est très critique pour la sécurité et |
|
116 |
+ de l'anonymat le réseau Tor, elle nécessite de nombreux essais et |
|
117 |
+ débogage en laboratoire et en réel. Une période de trois |
|
118 |
+ mois est prévu pour tester et déboguer, où le développeur responsable |
|
119 |
+ passera 1/3 de son temps à des essais. |
|
120 |
+ Une partie de la phase d'essai sera une période de bêta publique.</em></small> |
|
121 | 121 |
</td> |
122 | 122 |
<td> |
123 | 123 |
15 Janvier 2009 |
... | ... |
@@ -126,15 +126,15 @@ Ce projet est g |
126 | 126 |
|
127 | 127 |
<tr bgcolor="#e5e5e5"> |
128 | 128 |
<td> |
129 |
- <b>Livrable E:</b>D�ploiement <br /> |
|
130 |
- <small><em>Le d�ploiement dans le r�seau des serveurs Tor sera r�alis� |
|
129 |
+ <b>Livrable E:</b>Déploiement <br /> |
|
130 |
+ <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé |
|
131 | 131 |
en synchronisation avec le calendrier normal de diffusion de Tor. |
132 |
- Comme ce calendrier d�pend d'un certain nombre de facteurs externes, |
|
133 |
- tel que l'ach�vement d'autres projets de logiciels qui devraient aller |
|
134 |
- dans le m�me livraison, la date de sortie effective et la date auquelle |
|
135 |
- cette version a �t� accept� et install� par la plupart des op�rateurs |
|
136 |
- de serveur Tor peuvent varier. D'exp�rience une p�riode de trois � quatre mois |
|
137 |
- peut �tre pr�vue.</em></small> |
|
132 |
+ Comme ce calendrier dépend d'un certain nombre de facteurs externes, |
|
133 |
+ tel que l'achèvement d'autres projets de logiciels qui devraient aller |
|
134 |
+ dans le même livraison, la date de sortie effective et la date auquelle |
|
135 |
+ cette version a été accepté et installé par la plupart des opérateurs |
|
136 |
+ de serveur Tor peuvent varier. D'expérience une période de trois à quatre mois |
|
137 |
+ peut être prévue.</em></small> |
|
138 | 138 |
</td> |
139 | 139 |
<td> |
140 | 140 |
15 Mai 2009 |
... | ... |
@@ -147,8 +147,8 @@ Ce projet est g |
147 | 147 |
<a id="Reports"></a> |
148 | 148 |
<h2><a class="anchor" href="#Reports">Rapports mensuels d'avancement</a></h2> |
149 | 149 |
<p> |
150 |
-Il y aura au total huit rapports mensuels de situation en commen�ant |
|
151 |
-par le premier livrable le 15 juin 2008 et terminant avec l'ach�vement |
|
150 |
+Il y aura au total huit rapports mensuels de situation en commençant |
|
151 |
+par le premier livrable le 15 juin 2008 et terminant avec l'achèvement |
|
152 | 152 |
de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009. |
153 | 153 |
</p> |
154 | 154 |
|
... | ... |
@@ -156,7 +156,7 @@ de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009. |
156 | 156 |
<thead> |
157 | 157 |
<tr> |
158 | 158 |
<th><big>Mois,</big></th> |
159 |
-<th><big>Rapport d'activit�</big></th> |
|
159 |
+<th><big>Rapport d'activité</big></th> |
|
160 | 160 |
</tr> |
161 | 161 |
</thead> |
162 | 162 |
|
... | ... |
@@ -166,29 +166,29 @@ de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009. |
166 | 166 |
<a class="anchor" href="#Jun08">Juin 08</a> |
167 | 167 |
</td> |
168 | 168 |
<td> |
169 |
- <small><em>L'objectif initial d'analyser les probl�mes qui conduisent au |
|
170 |
- ralentissement des services cach�s de Tor a �t� accompli. Une partie de ces |
|
171 |
- analyses a mesur� que le retard que l'utilisateur subit lors de |
|
172 |
- la mise en place ou de l'acc�s � un service cach�. En outre, les donn�es |
|
173 |
- de mesure d'avril 2008 pourrait �tre un moyen pour explorer les d�lais internes |
|
174 |
- d'�tablissement d'une connexion � un service cach�. Les r�sultats |
|
169 |
+ <small><em>L'objectif initial d'analyser les problèmes qui conduisent au |
|
170 |
+ ralentissement des services cachés de Tor a été accompli. Une partie de ces |
|
171 |
+ analyses a mesuré que le retard que l'utilisateur subit lors de |
|
172 |
+ la mise en place ou de l'accès à un service caché. En outre, les données |
|
173 |
+ de mesure d'avril 2008 pourrait être un moyen pour explorer les délais internes |
|
174 |
+ d'établissement d'une connexion à un service caché. Les résultats |
|
175 | 175 |
de cette analyse sont contenues dans un |
176 | 176 |
<a href="http://freehaven.net/~karsten/hidserv/perfanalysis-2008-06-15.pdf">rapport</a> |
177 |
- de 22 pages qui a �t� rendu public sur la |
|
177 |
+ de 22 pages qui a été rendu public sur la |
|
178 | 178 |
<a href="http://archives.seul.org/or/dev/Jun-2008/msg00019.html">liste de |
179 | 179 |
diffusion des developpeurs</a> de Tor.</em></small> |
180 | 180 |
<br/> |
181 |
- <small><em>L'analyse a aussi d�voil� quelques bogues qui sont responsables |
|
182 |
- en partie du retard dans la mise en service du service cach� pour les |
|
183 |
- clients. Quelques bogues ont �t� corrig�s � la suite de l'analyse, d'autres |
|
184 |
- le seront prochainement. L'�valuation a en outre mis en place plusieurs |
|
185 |
- les approches possibles pour am�liorer la performance du service cach� Tor. |
|
186 |
- Certains de ces id�es peuvent �tre appliqu�es imm�diatement, tandis que d'autres |
|
181 |
+ <small><em>L'analyse a aussi dévoilé quelques bogues qui sont responsables |
|
182 |
+ en partie du retard dans la mise en service du service caché pour les |
|
183 |
+ clients. Quelques bogues ont été corrigés à la suite de l'analyse, d'autres |
|
184 |
+ le seront prochainement. L'évaluation a en outre mis en place plusieurs |
|
185 |
+ les approches possibles pour améliorer la performance du service caché Tor. |
|
186 |
+ Certains de ces idées peuvent être appliquées immédiatement, tandis que d'autres |
|
187 | 187 |
exigent une analyse plus profonde et de nouvelles mesures. Enfin, au cours de |
188 |
- l'analyse, nous avons d�couvert que certaines am�liorations n�cessitent |
|
189 |
- des modification plus profondes de Tor, qui ne sont pas directement li�es |
|
190 |
- aux services cach�s. Ces changements ne peuvent pas �tre r�alis�s dans les |
|
191 |
- d�lais de ce projet.</em></small> |
|
188 |
+ l'analyse, nous avons découvert que certaines améliorations nécessitent |
|
189 |
+ des modification plus profondes de Tor, qui ne sont pas directement liées |
|
190 |
+ aux services cachés. Ces changements ne peuvent pas être réalisés dans les |
|
191 |
+ délais de ce projet.</em></small> |
|
192 | 192 |
</td> |
193 | 193 |
</tr> |
194 | 194 |
|
195 | 195 |