Maintenance French Translation
Mfr

Mfr commited on 2008-07-07 10:43:03
Zeige 2 geänderte Dateien mit 88 Einfügungen und 89 Löschungen.

... ...
@@ -68,7 +68,6 @@ Personnel militaire a besoin d'utiliser des ressources électroniques gérés et
68 68
 <ul>
69 69
 <li><strong><a href="http://www.rsf.org/">Reporters sans Frontières</a></strong>
70 70
 relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
71
-tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. 
72 71
 </li>
73 72
 <li><strong>Le<a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong>
74 73
 (La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
... ...
@@ -117,7 +116,7 @@ Pare-Feu de Chine,&rdquo;</a> et recommande que les militants pour les droits de
117 116
 Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapport complet</a> sur les problèmes de l'Internet Chinois.
118 117
 </li>
119 118
 <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
120
-recommande Tor, specialement pour le <strong>blog anonyme</strong>,
119
+recommande Tor, spécialement pour le <strong>blog anonyme</strong>,
121 120
 par le moyen de leur <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
122 121
 site web.</a>
123 122
 </li>
... ...
@@ -194,12 +193,12 @@ coming from.  Even though every packet were encrypted, the IP
194 193
 address would betray the location of a compromised system.  Tor allows
195 194
 such repositories of sensitive information to resist compromises.
196 195
 </li>
197
-<li><strong>Seeing your competition as your market does:</strong>
198
-If you try to check out a competitor's pricing, you may find no
199
-information or misleading information on their web site.  This is because
200
-their web server may be keyed to detect connections from competitors,
201
-and block or spread disinformation to your staff.  Tor allows a business
202
-to view their sector as the general public would view it.
196
+<li><strong>Voir ce que font vos concurents sur le marché:</strong>
197
+Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune
198
+information ou des informations trompeuses sur leur site web. La raison en est que
199
+sur un serveur Web peut configuré pour détecter les connexions de ses concurrents,
200
+et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une 
201
+entreprise de voir leur secteur comme le grand public peut le voir.
203 202
 </li>
204 203
 <li><strong>Garder confidentielles les stratégies:</strong>
205 204
 Une banque d'investissement, par exemple, peut ne pas vouloir 
... ...
@@ -1,53 +1,53 @@
1 1
 ## translation metadata
2 2
 # Based-On-Revision: 15630
3
-#Last-Translator: mfr(�]misericordia.be
3
+#Last-Translator: mfr(ä]misericordia.be
4 4
 
5
-#include "head.wmi" TITLE="NLnet Project: Acc�l�rer les Services Cach�s de Tor" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="NLnet Project: Accélérer les Services Cachés de Tor" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<h2>Projet NLnet: Acc�l�rer les Services Cach�s de Tor</h2>
11
+<h2>Projet NLnet: Accélérer les Services Cachés de Tor</h2>
12 12
 <hr />
13 13
 
14 14
 <p>
15
-Les services cach�s de Tor permettent aux utilisateurs de mettre en place des
16
- services d'information anonymes, tels des sites web, qui ne peuvent �tre accessibles 
17
-	que par le r�seau Tor et sont prot�g�s contre l'identification de l'h�te qui ex�cute 
15
+Les services cachés de Tor permettent aux utilisateurs de mettre en place des
16
+ services d'information anonymes, tels des sites web, qui ne peuvent être accessibles 
17
+	que par le réseau Tor et sont protégés contre l'identification de l'hôte qui exécute 
18 18
 	ce service. 
19
-Les limitations les plus critiques des services cach�s de Tor sont le temps qu'il faut
20
-jusqu'� un service cach� soit enregistr� dans le r�seau et le temps de r�ponse 
19
+Les limitations les plus critiques des services cachés de Tor sont le temps qu'il faut
20
+jusqu'à un service caché soit enregistré dans le réseau et le temps de réponse 
21 21
 lorsque d'une consultation par un utilisateur.
22
-En raison de probl�mes de conception dans le protocole original Tor,
23
-la connexion � un nouveau service cach� peut prendre plusieurs minutes, ce qui
24
-conduit la plupart des utilisateurs  � abandonner avant la connexion ai �t� �tablie.
25
-L'usage des services cach�s de Tor pour des services de communication interactif d'utilisateurs
26
- � utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de r�ponse
27
-lors de la mise en place du circuit du service cach�.
22
+En raison de problèmes de conception dans le protocole original Tor,
23
+la connexion à un nouveau service caché peut prendre plusieurs minutes, ce qui
24
+conduit la plupart des utilisateurs  à abandonner avant la connexion ai été établie.
25
+L'usage des services cachés de Tor pour des services de communication interactif d'utilisateurs
26
+ à utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de réponse
27
+lors de la mise en place du circuit du service caché.
28 28
 </p>
29 29
 
30 30
 <p>
31 31
 	
32
-Ce projet vise � acc�l�rer Tor les services cach�s par l'am�lioration de la mani�re
33
-dont les circuits Tor sont mis en place entre l'utilisateur et le service cach�, 
34
-ainsi que la mani�re dont un service cach� est enregistr� dans le r�seau Tor.
35
-Dans une premi�re �tape, un diagnostic pr�cis du comportement des services cach�s
36
-en laboratoire et en situation r�elle sera effectu� pour trouver les causes 
32
+Ce projet vise à accélérer Tor les services cachés par l'amélioration de la manière
33
+dont les circuits Tor sont mis en place entre l'utilisateur et le service caché, 
34
+ainsi que la manière dont un service caché est enregistré dans le réseau Tor.
35
+Dans une première étape, un diagnostic précis du comportement des services cachés
36
+en laboratoire et en situation réelle sera effectué pour trouver les causes 
37 37
 profondes des mauvaises performances.
38
-Sur la base de ces diagnostics, des strat�gies d'optimisation seront con�ues et
39
-avec v�rification des effets ind�sirables sur la s�curit� et l'anonymat du
40
-R�seau Tor.
41
-Les optimisations les plus promettrices seront ensuite mises en �uvre pour atteindre
42
- une am�lioration notable pour les utilisateurs. Des mesures pr�cises de succ�s 
43
-	seront d�velopp�es dans la phase de diagnostic, afin que soit visible o� du temps
44
-est perdu et o� des am�liorations sont r�alistes.
45
-Le but ultime est d'avoir un changement du protocole des services cach�s en production
46
-pr�t et diffus� aux utilisateurs de Tor dans un d�lai de moins de 12 mois.
38
+Sur la base de ces diagnostics, des stratégies d'optimisation seront conçues et
39
+avec vérification des effets indésirables sur la sécurité et l'anonymat du
40
+Réseau Tor.
41
+Les optimisations les plus promettrices seront ensuite mises en œuvre pour atteindre
42
+ une amélioration notable pour les utilisateurs. Des mesures précises de succès 
43
+	seront développées dans la phase de diagnostic, afin que soit visible où du temps
44
+est perdu et où des améliorations sont réalistes.
45
+Le but ultime est d'avoir un changement du protocole des services cachés en production
46
+prêt et diffusé aux utilisateurs de Tor dans un délai de moins de 12 mois.
47 47
 </p>
48 48
 
49 49
 <p>
50
-Ce projet est g�n�reusement financ� par:
50
+Ce projet est généreusement financé par:
51 51
 </p>
52 52
 
53 53
 <p>
... ...
@@ -65,14 +65,14 @@ Ce projet est g
65 65
 
66 66
 <tr bgcolor="#e5e5e5">
67 67
   <td>
68
-    <b>Livrable A:</b> Analyse, mesures et clarification des probl�mes<br />
69
-    <small><em>Comme les services cach�s de Tor n'ont �t� activement mis au point
70
-     que depuis la derni�re ann�e du d�veloppement de Tor, certains aspects de
71
-     des probl�mes ont �t� sous-analys�s. Pour identifier les sources pr�cises de
72
-     temps de r�ponse et des pertes de temps, une analyse approfondie des raisons
73
-					plus profondes pour de ces �l�ments n�cessite d'�tre effectu�e. 
74
-					Ce livrable, n�cessitera environ un mois de travail. Les r�sultats de l'analyse
75
-					auront une influence sur les d�cisions de conception � prendre dans 
68
+    <b>Livrable A:</b> Analyse, mesures et clarification des problèmes<br />
69
+    <small><em>Comme les services cachés de Tor n'ont été activement mis au point
70
+     que depuis la dernière année du développement de Tor, certains aspects de
71
+     des problèmes ont été sous-analysés. Pour identifier les sources précises de
72
+     temps de réponse et des pertes de temps, une analyse approfondie des raisons
73
+					plus profondes pour de ces éléments nécessite d'être effectuée. 
74
+					Ce livrable, nécessitera environ un mois de travail. Les résultats de l'analyse
75
+					auront une influence sur les décisions de conception à prendre dans 
76 76
 					Livrable B.</em></small>
77 77
   </td>
78 78
   <td>
... ...
@@ -82,12 +82,12 @@ Ce projet est g
82 82
 
83 83
 <tr>
84 84
   <td>
85
-    <b>Livrable B:</b> Conception et �valuation des modifications n�cessaires<br />
86
-    <small><em>Les modifications apport�es aux services cach�s de Tor auront
85
+    <b>Livrable B:</b> Conception et évaluation des modifications nécessaires<br />
86
+    <small><em>Les modifications apportées aux services cachés de Tor auront
87 87
 				une incidence sur le fonctionnement des services de base du protocole et, 
88
-				par cons�quent, exigent une �valuation attentive des r�percussions possibles 
89
-				pour la s�curit� et l'anonymat. Un d�lai de deux mois est pr�vu pour la conception 
90
-				et la phase d'�valuation, qui se terminera par un vaste examen par les pairs.
88
+				par conséquent, exigent une évaluation attentive des répercussions possibles 
89
+				pour la sécurité et l'anonymat. Un délai de deux mois est prévu pour la conception 
90
+				et la phase d'évaluation, qui se terminera par un vaste examen par les pairs.
91 91
 				</em></small>
92 92
   </td>
93 93
   <td>
... ...
@@ -97,10 +97,10 @@ Ce projet est g
97 97
 
98 98
 <tr bgcolor="#e5e5e5">
99 99
   <td>
100
-    <b>Livrable C:</b> Mise en �uvre<br />
101
-    <small><em>Apr�s la conception, l'�valuation et l'examen par les pairs 
102
-				les modifications doivent �tre mises en �uvre et int�gr�e avec le code pricipal
103
-				de Tor. La mise en �uvre effective des changements n�cessaires prendra
100
+    <b>Livrable C:</b> Mise en œuvre<br />
101
+    <small><em>Après la conception, l'évaluation et l'examen par les pairs 
102
+				les modifications doivent être mises en œuvre et intégrée avec le code pricipal
103
+				de Tor. La mise en œuvre effective des changements nécessaires prendra
104 104
      environ deux mois.</em></small>
105 105
   </td>
106 106
   <td>
... ...
@@ -110,14 +110,14 @@ Ce projet est g
110 110
 
111 111
 <tr>
112 112
   <td>
113
-    <b>Livrable D:</b> Mise en �uvre et conduite du changement jusqu'� 
113
+    <b>Livrable D:</b> Mise en œuvre et conduite du changement jusqu'à 
114 114
 				la livraison<br />
115
-    <small><em>Cette modification est tr�s critique pour la s�curit� et
116
-     de l'anonymat le r�seau Tor, elle n�cessite de nombreux essais et
117
-     d�bogage en laboratoire et en r�el. Une p�riode de trois
118
-     mois est pr�vu pour tester et d�boguer, o� le d�veloppeur responsable 
119
-					passera 1/3 de son temps � des essais. 
120
-					Une partie de la phase d'essai sera une p�riode de b�ta publique.</em></small>
115
+    <small><em>Cette modification est très critique pour la sécurité et
116
+     de l'anonymat le réseau Tor, elle nécessite de nombreux essais et
117
+     débogage en laboratoire et en réel. Une période de trois
118
+     mois est prévu pour tester et déboguer, où le développeur responsable 
119
+					passera 1/3 de son temps à des essais. 
120
+					Une partie de la phase d'essai sera une période de bêta publique.</em></small>
121 121
   </td>
122 122
   <td>
123 123
     15 Janvier 2009
... ...
@@ -126,15 +126,15 @@ Ce projet est g
126 126
 
127 127
 <tr bgcolor="#e5e5e5">
128 128
   <td>
129
-    <b>Livrable E:</b>D�ploiement <br />
130
-    <small><em>Le d�ploiement dans le r�seau des serveurs Tor sera r�alis� 
129
+    <b>Livrable E:</b>Déploiement <br />
130
+    <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé 
131 131
 				en synchronisation avec le calendrier normal de diffusion de Tor.
132
-				Comme ce calendrier d�pend d'un certain nombre de facteurs externes, 
133
-				tel que l'ach�vement d'autres projets de logiciels qui devraient aller 
134
-				dans le m�me livraison, la date de sortie effective et la date auquelle
135
-				cette version a �t� accept� et install� par la plupart des op�rateurs 
136
-				de serveur Tor peuvent varier. D'exp�rience une p�riode de trois � quatre mois
137
-				peut �tre pr�vue.</em></small>
132
+				Comme ce calendrier dépend d'un certain nombre de facteurs externes, 
133
+				tel que l'achèvement d'autres projets de logiciels qui devraient aller 
134
+				dans le même livraison, la date de sortie effective et la date auquelle
135
+				cette version a été accepté et installé par la plupart des opérateurs 
136
+				de serveur Tor peuvent varier. D'expérience une période de trois à quatre mois
137
+				peut être prévue.</em></small>
138 138
   </td>
139 139
   <td>
140 140
     15 Mai 2009
... ...
@@ -147,8 +147,8 @@ Ce projet est g
147 147
 <a id="Reports"></a>
148 148
 <h2><a class="anchor" href="#Reports">Rapports mensuels d'avancement</a></h2>
149 149
 <p>
150
-Il y aura au total huit rapports mensuels de situation en commen�ant 
151
-par le premier livrable le 15 juin 2008 et terminant avec l'ach�vement 
150
+Il y aura au total huit rapports mensuels de situation en commençant 
151
+par le premier livrable le 15 juin 2008 et terminant avec l'achèvement 
152 152
 de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009.
153 153
 </p>
154 154
 
... ...
@@ -156,7 +156,7 @@ de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009.
156 156
 <thead>
157 157
 <tr>
158 158
 <th><big>Mois,</big></th>
159
-<th><big>Rapport d'activit�</big></th>
159
+<th><big>Rapport d'activité</big></th>
160 160
 </tr>
161 161
 </thead>
162 162
 
... ...
@@ -166,29 +166,29 @@ de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009.
166 166
     <a class="anchor" href="#Jun08">Juin 08</a>
167 167
   </td>
168 168
   <td>
169
-    <small><em>L'objectif initial d'analyser les probl�mes qui conduisent au
170
-     ralentissement des services cach�s de Tor a �t� accompli. Une partie de ces
171
-     analyses a mesur� que le retard que l'utilisateur subit lors de 
172
-     la mise en place ou de l'acc�s � un service cach�. En outre, les donn�es 
173
-					de mesure d'avril 2008 pourrait �tre un moyen pour explorer les d�lais internes
174
-     d'�tablissement d'une connexion � un service cach�. Les r�sultats
169
+    <small><em>L'objectif initial d'analyser les problèmes qui conduisent au
170
+     ralentissement des services cachés de Tor a été accompli. Une partie de ces
171
+     analyses a mesuré que le retard que l'utilisateur subit lors de 
172
+     la mise en place ou de l'accès à un service caché. En outre, les données 
173
+					de mesure d'avril 2008 pourrait être un moyen pour explorer les délais internes
174
+     d'établissement d'une connexion à un service caché. Les résultats
175 175
      de cette analyse sont contenues dans un 
176 176
     <a href="http://freehaven.net/~karsten/hidserv/perfanalysis-2008-06-15.pdf">rapport</a>
177
-    de 22 pages qui a �t� rendu public sur la 
177
+    de 22 pages qui a été rendu public sur la 
178 178
     <a href="http://archives.seul.org/or/dev/Jun-2008/msg00019.html">liste de 
179 179
 				diffusion des developpeurs</a> de Tor.</em></small>
180 180
     <br/>
181
-    <small><em>L'analyse a aussi d�voil� quelques bogues qui sont responsables
182
-     en partie du retard dans la mise en service du service cach� pour les
183
-     clients. Quelques bogues ont �t� corrig�s � la suite de l'analyse, d'autres
184
-     le seront prochainement. L'�valuation a en outre mis en place plusieurs
185
-     les approches possibles pour am�liorer la performance du service cach� Tor. 
186
-					Certains de ces id�es peuvent �tre appliqu�es imm�diatement, tandis que d'autres
181
+    <small><em>L'analyse a aussi dévoilé quelques bogues qui sont responsables
182
+     en partie du retard dans la mise en service du service caché pour les
183
+     clients. Quelques bogues ont été corrigés à la suite de l'analyse, d'autres
184
+     le seront prochainement. L'évaluation a en outre mis en place plusieurs
185
+     les approches possibles pour améliorer la performance du service caché Tor. 
186
+					Certains de ces idées peuvent être appliquées immédiatement, tandis que d'autres
187 187
 					exigent une analyse plus profonde et de nouvelles mesures. Enfin, au cours de 
188
-					l'analyse, nous avons d�couvert que certaines am�liorations n�cessitent 
189
-					des modification plus profondes de Tor, qui ne sont pas directement li�es 
190
-					aux services cach�s. Ces changements ne peuvent pas �tre r�alis�s dans les 
191
-					d�lais de ce projet.</em></small>
188
+					l'analyse, nous avons découvert que certaines améliorations nécessitent 
189
+					des modification plus profondes de Tor, qui ne sont pas directement liées 
190
+					aux services cachés. Ces changements ne peuvent pas être réalisés dans les 
191
+					délais de ce projet.</em></small>
192 192
   </td>
193 193
 </tr>
194 194
 
195 195