update fr website : overview.wml
Fredzupy

Fredzupy commited on 2007-11-09 17:12:50
Zeige 1 geänderte Dateien mit 9 Einfügungen und 8 Löschungen.

... ...
@@ -1,6 +1,7 @@
1 1
 ## translation metadata
2 2
 # Based-On-Revision: 11451
3 3
 # Last-Translator: arno.@no-log.org,fredzupy@gmail.com
4
+# Translation-Priority: 2-medium
4 5
 
5 6
 #include "head.wmi" CHARSET="UTF-8" TITLE="Vue d'ensemble"
6 7
 
... ...
@@ -38,7 +39,7 @@ afin d'éviter de dévoiler leur identité.</p>
38 39
 
39 40
 <p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
40 41
 protéger leur confidentialité et leur sécurité. Des groupes activistes comme
41
-l'Electronic Frontier Foundation (EFF) encouragent le développement de Tor
42
+l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor
42 43
 qu'ils voient comme un moyen de préserver les libertés civiles sur Internet.
43 44
 Des entreprises utilisent Tor pour étudier leurs concurrents sans être
44 45
 surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
... ...
@@ -108,17 +109,17 @@ C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un
108 109
 poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu
109 110
 d'emprunter un itinéraire direct entre la source et la destination, les
110 111
 paquets de données suivent une trajectoire aléatoire à travers plusieurs
111
-serveurs qui font disparaître vos traces. Personne ne peut donc déduire de
112
+relais qui font disparaître vos traces. Personne ne peut donc déduire de
112 113
 l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
113 114
 
114 115
 <img alt="Circuit de Tor, première phase" src="$(IMGROOT)/htw1_fr.png" />
115 116
 
116 117
 <p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
117 118
 l'utilisateur détermine au fur et à mesure un circuit de connexions
118
-cryptées à travers les serveurs du réseau. Le circuit est construit étape
119
-par étape, et chaque serveur le long du chemin ne connaît que celui qui
119
+cryptées à travers les relais du réseau. Le circuit est construit étape
120
+par étape, et chaque relai le long du chemin ne connaît que celui qui
120 121
 lui a transmis les données, et celui auquel il va les retransmettre. Aucun
121
-serveur ne connaît à lui tout seul le chemin complet pris par un paquet de
122
+relai ne connaît à lui tout seul le chemin complet pris par un paquet de
122 123
 données. Le client négocie indépendamment une paire de clé de chiffrement
123 124
 avec chaque serveur du circuit. Aucun d'eux ne peut donc
124 125
 intercepter la connexion au passage.</p>
... ...
@@ -186,9 +187,9 @@ deviendra simple à utiliser, plus le nombre d'utilisateurs
186 187
 grandira, plus il sera difficile de pister une personne parmi toutes les
187 188
 connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
188 189
 progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
189
-href="<page docs/tor-doc-server>">mettre en place un serveur</a>,
190
+href="<page docs/tor-doc-relay>">mettre en place un relai</a>,
190 191
 ou <a href="<page volunteer>">vous investir</a> dans
191
-<a href="<page developers>">le développement</a> ?
192
+<a href="<page documentation>#Developers">le développement</a>.
192 193
 </p>
193 194
 
194 195
 <p>Les tendances législatives et technologiques actuelles
... ...
@@ -197,7 +198,7 @@ d'expression et d'accès à l'information sur l'Internet. Cela fragilise
197 198
 également la sécurité nationale et les infrastructures critiques en rendant
198 199
 les communications entre les individus, les organisations, les sociétés, et
199 200
 les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
200
-chaque serveur introduit de la diversité, renforçant ainsi la possibilité
201
+chaque relai introduit de la diversité, renforçant ainsi la possibilité
201 202
 offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
202 203
 de notre vie privée.</p>
203 204
 
204 205